actividad software sena-anderson ayala vera

32
SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA TECNICO EN SISTEMAS MODELO DE MEJORA CONTINUA Página 1 de 32 TITULACION: TECNICO EN SISTEMAS 1. Investigue los siguientes términos y elabore un informe de la consulta para posterior entrega a) BIOS: (Basic Input/Output System - Sistema básico de entrada/salida de datos). Programa que reside en la memoria EPROM (Ver Memoria BIOS no-volátil). Es un programa tipo firmware. La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantísimos de la máquina. Se accede a la BIOS ingresando la tecla Suprimir (DEL), ESC u otra tecla, indicada en la primer pantalla que aparece cuando se enciende una PC. b) Disco de arranque: Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, traducido en ocasiones como CD vivo o CD autónomo, es un sistema operativo almacenado en un medio extraíble, Documento elaborado en la Regional Tolima 2- Propósito Fortalecer y apropiar terminología, conceptos y demás términos relacionados con los SISTEMAS OPERATIVOS 3-Orientaciones Analice detenidamente los elementos y componentes de cada cuestionamiento. Responda individual y objetivamente los aspectos que se señalan a continuación. Tenga en cuenta que usted puede consultar fuentes de información para solventar inquietudes. 1- Identificación Nombre del aprendiz: Anderson Ayala Vera NDI: 97021125222 Regional: Centro: de la Industria y de la Construcción N orden: 635406 Actividad de Aprendizaje: Técnico en Sistemas Fecha: 4-02-2014 Ciudad: Ibagué Tolima Instructor: JAMES LEONARDO SANDOVAL

Upload: chikovera

Post on 25-Dec-2015

15 views

Category:

Documents


0 download

DESCRIPTION

Aqui se encuentra toda la informacion original de los sistemas operativos

TRANSCRIPT

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 1 de 24

TITULACION TECNICO EN SISTEMAS

1 Investigue los siguientes teacuterminos y elabore un informe de la consulta para posterior entrega

a) BIOS

(Basic InputOutput System - Sistema baacutesico de entradasalida de datos) Programa que reside en la memoria EPROM (Ver Memoria BIOS no-volaacutetil) Es un programa tipo firmware La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de informacioacuten en el bus del ordenador entre el sistema operativo y los demaacutes perifeacutericos Tambieacuten incluye la configuracioacuten de aspectos importantiacutesimos de la maacutequina

Se accede a la BIOS ingresando la tecla Suprimir (DEL) ESC u otra tecla indicada en la primer pantalla que aparece cuando se enciende una PC

b) Disco de arranque

Una distribucioacuten live o Live CD o Live DVD maacutes geneacutericamente Live Distro traducido en ocasiones como CD vivo o CD

autoacutenomo es un sistema operativo almacenado en un medio extraiacuteble tradicionalmente un CD o un DVD (de ahiacute sus nombres)

que puede ejecutarse directamente en una computadora

Normalmente un Live CD viene acompantildeado de un conjunto de aplicaciones Algunos Live CD incluyen una herramienta que

permite instalarlos en el disco duro Otra caracteriacutestica es que por lo general no se efectuacutean cambios en el ordenador utilizado

aunque algunos pueden almacenar preferencias si asiacute se desea

Para usar un Live CD es necesario obtener uno (muchos de ellos distribuyen libremente una imagen ISO que puede bajarse

de Internet y grabarse en disco) y configurar la computadora para que arranque desde la unidad lectora reiniciando luego la

computadora con el disco en la lectora con lo que el Live CD se iniciaraacute automaacuteticamente

Documento elaborado en la Regional Tolima

2- PropoacutesitoFortalecer y apropiar terminologiacutea conceptos y demaacutes teacuterminos relacionados con los SISTEMAS OPERATIVOS

3-Orientaciones Analice detenidamente los elementos y componentes de cada cuestionamiento Responda individual y objetivamente los aspectos que se sentildealan a continuacioacuten Tenga en cuenta que usted puede consultar fuentes de informacioacuten para solventar inquietudes

1- Identificacioacuten

Nombre del aprendiz Anderson Ayala Vera NDI 97021125222

Regional Centro de la Industria y de la Construccioacuten N orden 635406

Actividad de Aprendizaje Teacutecnico en Sistemas

Fecha 4-02-2014 Ciudad Ibagueacute Tolima Instructor JAMES LEONARDO SANDOVAL RODRIGUEZ

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 2 de 24

c) Linux

Linux es un Unix libre es decir un sistema operativo como el Windows o el MS-DOS (sin embargo a diferencia de estos y otros sistemas operativos propietarios ha sido desarrollado por miles de usuarios de computadores a traveacutes del mundo y la desventaja de estos es que lo que te dan es lo que tu obtienes dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber coacutemo se realizoacute dicho sistema) que fue creado inicialmente como un hobbies por un estudiante joven Linux Torvalds en la universidad de Helsinki en Finlandia con asistencia por un grupo de hackers a traveacutes de Internet Linux teniacutea un intereacutes en Minix un sistema pequentildeo o abreviado del UNIX (desarrollado por Andy Tanenbaum) y decidido a desarrollar un sistema que excedioacute los estaacutendares de Minix Queriacutea llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para multitarea y eliminar la barreras del direccionamiento de memoriaTorvalds empezoacute escribiendo el nuacutecleo del proyecto en ensamblador y luego comenzoacute a antildeadir coacutedigo en C lo cual incrementoacute la velocidad de desarrollo e hizo que empezara a tomarse en serio su ideaEacutel comenzoacute su trabajo en 1991 cuando eacutel realizoacute la versioacuten 002 la cual no la dio a conocer porque ni siquiera teniacutea drivers de disquete ademaacutes de llevar un sistema de almacenamiento de archivos muy defectuosoTrabajoacute constantemente hasta 1994 en que la versioacuten 10 del nuacutecleo (KERNEL) de Linux se concretoacute La versioacuten completamente equipada actual es 22 (versioacuten concluida el 25 de enero de 1999) y el desarrollo continuacutea

Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno y completamente desarrollado multitarea real memoria virtual bibliotecas compartidas carga de sistemas a-demanda compartimiento manejo de debido de la memoria y soporte de redes TCPIP

Linux corre principalmente en Pc basados en procesadores 386486586 usando las facilidades de proceso de la familia de procesadores 386 (segmentacioacuten TSS etc) para implementar las funciones nombradas

La parte central de Linux (conocida como nuacutecleo o kernel) se distribuye a traveacutes de la Licencia Puacuteblica General GNU lo que baacutesicamente significa que puede ser copiado libremente cambiado y distribuido pero no es posible imponer restricciones adicionales a los productos obtenidos y adicionalmente se debe dejar el coacutedigo fuente disponible de la misma forma que estaacute disponible el coacutedigo de Linux Aun cuando Linux tenga registro de Copyright y no sea estrictamente de dominio puacuteblico La licencia tiene por objeto asegurar que Linux siga siendo gratuito y a la vez estaacutendarPor su naturaleza Linux se distribuye libremente y puede ser obtenido y utilizado sin restricciones por cualquier persona organizacioacuten o empresa que asiacute lo desee sin necesidad de que tenga que firmar ninguacuten documento ni inscribirse como usuario Por todo ello es muy difiacutecil establecer quieacutenes son los principales usuarios de Linux No obstante se sabe que actualmente Linux estaacute siendo utilizado ampliamente en soportar servicios en Internet lo utilizan Universidades alrededor del todo el mundo para sus redes y sus clases lo utilizan empresas productoras de equipamiento industrial para vender como software de apoyo a su maquinaria lo utilizan cadenas de supermercados estaciones de servicio y muchas instituciones del gobierno y militares de varios paiacuteses Obviamente tambieacuten es utilizado por miles de usuarios en sus computadores personales El apoyo maacutes grande sin duda ha sido Internet ya que a traveacutes de ella se ha podido demostrar que se puede crear un sistema operativo para todos los usuarios sin la necesidad de fines lucrativos

d) Sistemas Operativos

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 3 de 24

Un sistema operativo es una capa de software que permite la comunicacioacuten maacutequina-persona

tambieacuten se le puede entender como un administrador de los recursos (hardware) que nos

ofrece la maacutequina para permitir un buen uso de ella por medio de los programas o

aplicaciones

Ejemplos de sistemas operativos

DOS

GNULinux

Microsoft Windows

Mac OS X

Ubuntu

Solaris

Elementary Os

e) Sistemas de Archivos (FATFAT32FAT16NTFS)

Sistemas de Archivos tipo FATEstos sistemas de archivos usan la FAT (File Allocation Table) como medio para representar los archivosCada archivo es una lista enlazada de bloques de la FAT como se vio en el Capiacutetulo 8 Los sistemas deArchivos de este tipo se usan habitualmente a traveacutes del subsistema de entorno de MS-DOS yProporcionan direccionamiento con 16 bits permitiendo particiones de hasta 32 Mbyte Para incrementarSu capacidad de direccionamiento se usan agrupaciones de bloques como se vio en el capiacutetulo 8 y en laUacuteltima versioacuten de Windows se ha incluido el sistema de archivos FAT para 32 bits

Sistema de Archivos de Alto Rendimiento (HPFS)Los sistemas de archivos tipo FAT fueron disentildeados pensando en accesos secuenciales y en voluacutemenesPequentildeos Con la incorporacioacuten del entorno de OS2 se vio que era necesario disponer de un tipo deSistemas de archivos que pudiesen gestionar voluacutemenes maacutes grandes de forma maacutes eficiente Para lograrEste objetivo se disentildearon los Sistemas de Archivos de Alto Rendimiento (HPFS High Performance FileSystem)Los HPFS tienen una estructura completamente distinta a la de la FAT (figura 15) ya que el volumen seDivide en bandas cada una de las cuaacuteles tiene su propio mapa de bits junto a ella Cuando se da formato aUn volumen se reservan 18 sectores para el bloque de carga el supe bloque y un ldquobloque de repuestordquoQue sirve para duplicar el suacuteper bloque y aumentar la tolerancia a fallos A partir de estos bloques seColocan las bandas definidas por espacios de 16 Mbytes para datos y 2 Kbytes para mapas de bits de laZona de datos adjunta Los mapas de bits se colocan a los extremos de las bandas pero de formaAlternativa para permitir una zona de datos contiguos de hasta 16 Mbyte Esta idea muy similar a la deLos grupos de cilindros del FFS de UNIX (veacutease Capiacutetulo 8) permite reducir la zona de buacutesqueda de losDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 4 de 24

Archivos pero presenta problemas de fragmentacioacuten de las bandas y de extensioacuten de los archivos iquestQueacuteOcurre si un archivo no cabe en una banda de 16 Mbyte La solucioacuten de HPFS es buscarle un huecoAdecuado para lo que mantiene listas de huecos en memoria Estas listas se elaboran cuando se abre elSistema de archivos y se mantienen actualizadas con las operaciones de creacioacuten y borrado de archivos

NTFSLos dos sistemas de archivos anteriores tienen serias limitaciones si se quieren usar en grandesInstalaciones donde es necesario tener archivos de gran capacidad y muy eficientes NTFS (NT FileSystem) es el sistema de archivos maacutes moderno de Windows e incluye soluciones de disentildeo nuevas loQue permite resolver los inconvenientes de los sistemas anteriores y proporcionar una combinacioacuten deRendimiento fiabilidad y compatibilidad ausente en sistemas anteriores Es el sistema de archivosAsociado al subsistema de entorno de Win32Las principales caracteriacutesticas de disentildeo de NTFS sonmiddot Operaciones de alto rendimiento sobre archivos y discos muy grandes Usa agrupaciones comoUnidad de asignacioacuten y 64 bits para numerar los bloques o gruposmiddot Nuevas caracteriacutesticas de seguridad incluyendo ACL sobre archivos individuales recuperacioacutenDe archivos integridad de datos etc Toda la seguridad se gestiona a traveacutes del monitor deReferencia de seguridad de Windowsmiddot Implementacioacuten de todos los componentes del volumen como objetos archivos (concepto similarA UNIX) que tienen atributos de usuario y de sistema (nombre tiempos contenidos etc)middot Archivos con muacuteltiples flujos de datos que pueden tener nombre (archivo flujo) y serManipulados de forma totalmente independiente Ademaacutes cada flujo tiene sus propios atributosDe tiempos tamantildeo asignacioacuten etc Esta caracteriacutestica permite manejar como una uacutenica unidadDatos relacionados (por ejemplo metadatos y datos) aunque esteacuten en dispositivos distintosmiddot Modelo transaccional que permite efectuar operaciones de ES de forma atoacutemica y recuperar unEstado coherente del sistema de archivos en caso de fallos Se puede complementar conMecanismos de almacenamiento redundante de datosmiddot Funcionalidad compatible con POSIX 1 lo que incluye diferenciar los nombres seguacuten usenMayuacutesculas y minuacutesculas y proporcionar enlaces ldquofiacutesicosrdquo entre otras cosasmiddot Nombres largos de hasta 256 caracteres en formato Unicode de 16 bits Esta caracteriacutestica haceQue los nombres de NTFS puedan ser compatibles con los de MS-DOS y los de HPFSPara satisfacer estos objetivos de disentildeo el sistema de archivos y los archivos de NTFS tienen unaEstructura muy distinta de los de tipo FAT o HPFS

Y aquiacute hay un cuadro comparativo de los diferentes tipos de archivos

FAT 16 Y FATS 32

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 5 de 24

El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT que utiliza una tabla de asignacioacuten de archivos La tabla de asignacioacuten de archivos es en realidad un iacutendice que crea una lista de contenidos del disco para grabar la ubicacioacuten de los archivos que eacuteste posee Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenoacutemeno llamado fragmentacioacuten) la tabla de asignacioacuten permite que se mantenga la estructura del sistema de archivos mediante la creacioacuten de viacutenculos a los bloques que conforman el archivo El sistema FAT es un sistema de 16 bits que permite la identificacioacuten de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres Es por esto que el sistema se denomina FAT16Para mejorar esto la versioacuten original de Windows 95 (que usa el sistema FAT16) se lanzoacute al mercado con una administracioacuten FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]) VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud Sin embargo los programadores teniacutean que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits auacuten pudieran acceder a estos archivos Por ende la solucioacuten fue asignar un nombre para cada sistema Por esta razoacuten se pueden usar nombres extensos de archivos en Windows 95 y aun asiacute acceder a ellos en DOSEl sistema de archivos FAT es un sistema de 16 bits Esto implica que las direcciones de cluacutester no pueden ser mayores a 16 bits El nuacutemero maacuteximo de cluacutester al que se puede hacer referencia con el sistema FAT es por consiguiente 216 (65536) cluacutester Ahora bien ya que un cluacutester se compone de un nuacutemero fijo (4 8 1632) de sectores de 512 bytes contiguos el tamantildeo maacuteximo de la particioacuten FAT se puede determinar multiplicando el nuacutemero de cluacutester por el tamantildeo de un cluacutester Con cluacutester de 32Kb el tamantildeo maacuteximo de una particioacuten es por lo tanto de 2GBAdemaacutes un archivo soacutelo puede ocupar un nuacutemero integral de cluacutester Esto significa que si un archivo ocupa varios cluacutester el uacuteltimo solamente estaraacute ocupado en forma parcial y no se podraacute utilizar el espacio disponible Como resultado cuanto menor sea el tamantildeo del cluacutester menor seraacute el espacio desperdiciado Se estima que un archivo desecha un promedio de medio cluacutester lo cual significa que en una particioacuten de 2 GB se perderaacuten 16KB por archivo

Tabla de asignacioacuten de archivos

La Tabla de Asignacioacuten de Archivos es una lista de valores digitales que describe la asignacioacuten de los cluacutester de una particioacuten o dicho de otra forma el estado de cada cluacutester de la particioacuten en la que se encuentra De hecho cada ceacutelula de la tabla de asignacioacuten corresponde a un cluacutester Cada ceacutelula contiene un nuacutemero que indica si un archivo estaacute utilizando el cluacutester De ser asiacute indica la ubicacioacuten del siguiente cluacutester en el archivo De esta forma se obtiene una cadena FAT la cual es una lista vinculada de referencias que apunta a los cluacutester sucesivos hasta el final del archivo Cada entrada FAT tiene una extensioacuten de 16 oacute 32 bits (todo depende de si es una entrada FAT16 o FAT32) Las primeras dos entradas almacenan informacioacuten acerca de la tabla misma mientras que las entradas siguientes hacen referencia a los cluacutester Algunas entradas pueden contener valores que indiquen el estado del cluacutester especiacutefico Por ejemplo el valor 0000 indica que no se estaacute usando el cluacutester FFF7 identifica al cluacutester como defectuoso por lo que no se utilizaraacute y los valores entre FFF8 y FFFF especifican que el cluacutester contiene el final de un archivo En realidad cada particioacuten contiene dos copias de la tabla almacenada de manera contigua en el disco para que pueda recuperarse si la primera copia se corrompe

Sistema de archivos FAT32

Aunque el VFAT era un sistema inteligente no afrontaba las limitaciones de FAT16 Como resultado surgioacute un nuevo sistema de archivos en Windows 95 OSR2 (el cual no soacutelo contaba con una mejor administracioacuten FAT como fue el caso de VFAT) Este sistema de archivos denominado FAT32 utiliza valores de 32 bits para las entradas FAT De hecho soacutelo se utilizan 28 bits ya que 4 bits se reservan para su uso en el futuroCuando surgioacute el sistema de archivos FAT32 el maacuteximo nuacutemero de cluacutester por particioacuten aumentoacute de 65535 a 268435455 (2 28-1) Por lo tanto FAT32 permite particiones mucho maacutes grandes (hasta 8 terabytes) Aunque en teoriacutea el tamantildeo maacuteximo de una particioacuten FAT32 es de 8 TB Microsoft lo redujo voluntariamente a 32 GB en los sistemas 9x de Windows para promover NTFS (refhttpsupportmicrosoftcomdefaultaspxscid=kben184006) Ya que una particioacuten FAT32 puede contener muchos cluacutester maacutes que una particioacuten FAT16 es posible reducir significativamente el tamantildeo de los cluacutester y asiacute limitar tambieacuten el espacio desperdiciado del disco Por ejemplo con una particioacuten de 2 GB es posible usar cluacutester de 4KB con sistemas FAT32 (en lugar de cluacutester de 32KB con sistemas FAT16) que reducen el espacio desperdiciado por un factor de 8El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Releacutease 2 Un sistema que arranque con una versioacuten anterior simplemente no veraacute este tipo de particiones Asimismo las utilidades de administracioacuten de un disco de 16 bits como ser versiones antiguas de Norton Utilities ya no funcionaraacuten correctamente En teacuterminos de realizacioacuten el uso de un sistema FAT32 en lugar de un sistema FAT16 tendraacute como resultado una leve mejora de aproximadamente 5 en el rendimiento

iquestSistemas de archivos FAT16 o FAT32

Debido a que el nuacutemero de cluacutester es limitado el tamantildeo maacuteximo de una particioacuten depende del tamantildeo de cada cluacutester Veamos el tamantildeo maacuteximo de la particioacuten seguacuten el tamantildeo del cluacutester y el sistema de archivos utilizado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 6 de 24

Tamantildeo del cluacutester

Sistema de archivos FAT16

Sistema de archivos FAT32 (en teoriacutea)

512 bytes 32 MB 64 MB

1 KB 64 MB 128 MB

2 KB 128 MB 256 MB

4 KB 256 MB8 GB (1 TB)

8 KB 512 MB16 GB (2 TB)

16 KB 1 GB32 GB (4 TB)

32 KB 2 GB2 GB (8 TB)

Al formatear un disco riacutegido deberaacute decidir el tipo de sistema de archivos que utilizaraacute y seleccionar el que le brinde el espacio disponible maacutes cercano al tamantildeo que desea

f) Kernel

En informaacutetica un nuacutecleo o kernel (de la raiacutez germaacutenica Kern nuacutecleo hueso) es un software que constituye

una parte fundamental del sistema operativo1 Es el principal responsable de facilitar a los distintos

programas acceso seguro al hardware de la computadora o en forma baacutesica es el encargado de gestionar

recursos a traveacutes de servicios de llamada al sistema Como hay muchos programas y el acceso al hardware es

limitado tambieacuten se encarga de decidir queacute programa podraacute hacer uso de un dispositivo de hardware y durante

cuaacutento tiempo lo que se conoce como multiplexado Acceder al hardware directamente puede ser realmente

complejo por lo que los nuacutecleos suelen implementar una serie de abstracciones Esto permite esconder la

complejidad y proporciona una interfaz limpia y uniforme al hardware subyacente lo que facilita su uso

al programador

Teacutecnica [

Cuando se aplica voltaje al procesador de un dispositivo electroacutenico eacuteste ejecuta un reducido coacutedigo

en lenguaje ensamblador localizado en una direccioacuten concreta en la memoria ROM (direccioacuten de reset) y

conocido como reset code que a su vez ejecuta una rutina con la que se inicializa el hardware que acompantildea al

procesador Tambieacuten en esta fase suele inicializarse el controlador de las interrupciones Finalizada esta fase se

ejecuta el coacutedigo de arranque (startup code) tambieacuten coacutedigo en lenguaje ensamblador cuya tarea maacutes

importante es ejecutar el programa principal (main ()) del software2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 2 de 24

c) Linux

Linux es un Unix libre es decir un sistema operativo como el Windows o el MS-DOS (sin embargo a diferencia de estos y otros sistemas operativos propietarios ha sido desarrollado por miles de usuarios de computadores a traveacutes del mundo y la desventaja de estos es que lo que te dan es lo que tu obtienes dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber coacutemo se realizoacute dicho sistema) que fue creado inicialmente como un hobbies por un estudiante joven Linux Torvalds en la universidad de Helsinki en Finlandia con asistencia por un grupo de hackers a traveacutes de Internet Linux teniacutea un intereacutes en Minix un sistema pequentildeo o abreviado del UNIX (desarrollado por Andy Tanenbaum) y decidido a desarrollar un sistema que excedioacute los estaacutendares de Minix Queriacutea llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para multitarea y eliminar la barreras del direccionamiento de memoriaTorvalds empezoacute escribiendo el nuacutecleo del proyecto en ensamblador y luego comenzoacute a antildeadir coacutedigo en C lo cual incrementoacute la velocidad de desarrollo e hizo que empezara a tomarse en serio su ideaEacutel comenzoacute su trabajo en 1991 cuando eacutel realizoacute la versioacuten 002 la cual no la dio a conocer porque ni siquiera teniacutea drivers de disquete ademaacutes de llevar un sistema de almacenamiento de archivos muy defectuosoTrabajoacute constantemente hasta 1994 en que la versioacuten 10 del nuacutecleo (KERNEL) de Linux se concretoacute La versioacuten completamente equipada actual es 22 (versioacuten concluida el 25 de enero de 1999) y el desarrollo continuacutea

Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno y completamente desarrollado multitarea real memoria virtual bibliotecas compartidas carga de sistemas a-demanda compartimiento manejo de debido de la memoria y soporte de redes TCPIP

Linux corre principalmente en Pc basados en procesadores 386486586 usando las facilidades de proceso de la familia de procesadores 386 (segmentacioacuten TSS etc) para implementar las funciones nombradas

La parte central de Linux (conocida como nuacutecleo o kernel) se distribuye a traveacutes de la Licencia Puacuteblica General GNU lo que baacutesicamente significa que puede ser copiado libremente cambiado y distribuido pero no es posible imponer restricciones adicionales a los productos obtenidos y adicionalmente se debe dejar el coacutedigo fuente disponible de la misma forma que estaacute disponible el coacutedigo de Linux Aun cuando Linux tenga registro de Copyright y no sea estrictamente de dominio puacuteblico La licencia tiene por objeto asegurar que Linux siga siendo gratuito y a la vez estaacutendarPor su naturaleza Linux se distribuye libremente y puede ser obtenido y utilizado sin restricciones por cualquier persona organizacioacuten o empresa que asiacute lo desee sin necesidad de que tenga que firmar ninguacuten documento ni inscribirse como usuario Por todo ello es muy difiacutecil establecer quieacutenes son los principales usuarios de Linux No obstante se sabe que actualmente Linux estaacute siendo utilizado ampliamente en soportar servicios en Internet lo utilizan Universidades alrededor del todo el mundo para sus redes y sus clases lo utilizan empresas productoras de equipamiento industrial para vender como software de apoyo a su maquinaria lo utilizan cadenas de supermercados estaciones de servicio y muchas instituciones del gobierno y militares de varios paiacuteses Obviamente tambieacuten es utilizado por miles de usuarios en sus computadores personales El apoyo maacutes grande sin duda ha sido Internet ya que a traveacutes de ella se ha podido demostrar que se puede crear un sistema operativo para todos los usuarios sin la necesidad de fines lucrativos

d) Sistemas Operativos

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 3 de 24

Un sistema operativo es una capa de software que permite la comunicacioacuten maacutequina-persona

tambieacuten se le puede entender como un administrador de los recursos (hardware) que nos

ofrece la maacutequina para permitir un buen uso de ella por medio de los programas o

aplicaciones

Ejemplos de sistemas operativos

DOS

GNULinux

Microsoft Windows

Mac OS X

Ubuntu

Solaris

Elementary Os

e) Sistemas de Archivos (FATFAT32FAT16NTFS)

Sistemas de Archivos tipo FATEstos sistemas de archivos usan la FAT (File Allocation Table) como medio para representar los archivosCada archivo es una lista enlazada de bloques de la FAT como se vio en el Capiacutetulo 8 Los sistemas deArchivos de este tipo se usan habitualmente a traveacutes del subsistema de entorno de MS-DOS yProporcionan direccionamiento con 16 bits permitiendo particiones de hasta 32 Mbyte Para incrementarSu capacidad de direccionamiento se usan agrupaciones de bloques como se vio en el capiacutetulo 8 y en laUacuteltima versioacuten de Windows se ha incluido el sistema de archivos FAT para 32 bits

Sistema de Archivos de Alto Rendimiento (HPFS)Los sistemas de archivos tipo FAT fueron disentildeados pensando en accesos secuenciales y en voluacutemenesPequentildeos Con la incorporacioacuten del entorno de OS2 se vio que era necesario disponer de un tipo deSistemas de archivos que pudiesen gestionar voluacutemenes maacutes grandes de forma maacutes eficiente Para lograrEste objetivo se disentildearon los Sistemas de Archivos de Alto Rendimiento (HPFS High Performance FileSystem)Los HPFS tienen una estructura completamente distinta a la de la FAT (figura 15) ya que el volumen seDivide en bandas cada una de las cuaacuteles tiene su propio mapa de bits junto a ella Cuando se da formato aUn volumen se reservan 18 sectores para el bloque de carga el supe bloque y un ldquobloque de repuestordquoQue sirve para duplicar el suacuteper bloque y aumentar la tolerancia a fallos A partir de estos bloques seColocan las bandas definidas por espacios de 16 Mbytes para datos y 2 Kbytes para mapas de bits de laZona de datos adjunta Los mapas de bits se colocan a los extremos de las bandas pero de formaAlternativa para permitir una zona de datos contiguos de hasta 16 Mbyte Esta idea muy similar a la deLos grupos de cilindros del FFS de UNIX (veacutease Capiacutetulo 8) permite reducir la zona de buacutesqueda de losDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 4 de 24

Archivos pero presenta problemas de fragmentacioacuten de las bandas y de extensioacuten de los archivos iquestQueacuteOcurre si un archivo no cabe en una banda de 16 Mbyte La solucioacuten de HPFS es buscarle un huecoAdecuado para lo que mantiene listas de huecos en memoria Estas listas se elaboran cuando se abre elSistema de archivos y se mantienen actualizadas con las operaciones de creacioacuten y borrado de archivos

NTFSLos dos sistemas de archivos anteriores tienen serias limitaciones si se quieren usar en grandesInstalaciones donde es necesario tener archivos de gran capacidad y muy eficientes NTFS (NT FileSystem) es el sistema de archivos maacutes moderno de Windows e incluye soluciones de disentildeo nuevas loQue permite resolver los inconvenientes de los sistemas anteriores y proporcionar una combinacioacuten deRendimiento fiabilidad y compatibilidad ausente en sistemas anteriores Es el sistema de archivosAsociado al subsistema de entorno de Win32Las principales caracteriacutesticas de disentildeo de NTFS sonmiddot Operaciones de alto rendimiento sobre archivos y discos muy grandes Usa agrupaciones comoUnidad de asignacioacuten y 64 bits para numerar los bloques o gruposmiddot Nuevas caracteriacutesticas de seguridad incluyendo ACL sobre archivos individuales recuperacioacutenDe archivos integridad de datos etc Toda la seguridad se gestiona a traveacutes del monitor deReferencia de seguridad de Windowsmiddot Implementacioacuten de todos los componentes del volumen como objetos archivos (concepto similarA UNIX) que tienen atributos de usuario y de sistema (nombre tiempos contenidos etc)middot Archivos con muacuteltiples flujos de datos que pueden tener nombre (archivo flujo) y serManipulados de forma totalmente independiente Ademaacutes cada flujo tiene sus propios atributosDe tiempos tamantildeo asignacioacuten etc Esta caracteriacutestica permite manejar como una uacutenica unidadDatos relacionados (por ejemplo metadatos y datos) aunque esteacuten en dispositivos distintosmiddot Modelo transaccional que permite efectuar operaciones de ES de forma atoacutemica y recuperar unEstado coherente del sistema de archivos en caso de fallos Se puede complementar conMecanismos de almacenamiento redundante de datosmiddot Funcionalidad compatible con POSIX 1 lo que incluye diferenciar los nombres seguacuten usenMayuacutesculas y minuacutesculas y proporcionar enlaces ldquofiacutesicosrdquo entre otras cosasmiddot Nombres largos de hasta 256 caracteres en formato Unicode de 16 bits Esta caracteriacutestica haceQue los nombres de NTFS puedan ser compatibles con los de MS-DOS y los de HPFSPara satisfacer estos objetivos de disentildeo el sistema de archivos y los archivos de NTFS tienen unaEstructura muy distinta de los de tipo FAT o HPFS

Y aquiacute hay un cuadro comparativo de los diferentes tipos de archivos

FAT 16 Y FATS 32

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 5 de 24

El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT que utiliza una tabla de asignacioacuten de archivos La tabla de asignacioacuten de archivos es en realidad un iacutendice que crea una lista de contenidos del disco para grabar la ubicacioacuten de los archivos que eacuteste posee Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenoacutemeno llamado fragmentacioacuten) la tabla de asignacioacuten permite que se mantenga la estructura del sistema de archivos mediante la creacioacuten de viacutenculos a los bloques que conforman el archivo El sistema FAT es un sistema de 16 bits que permite la identificacioacuten de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres Es por esto que el sistema se denomina FAT16Para mejorar esto la versioacuten original de Windows 95 (que usa el sistema FAT16) se lanzoacute al mercado con una administracioacuten FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]) VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud Sin embargo los programadores teniacutean que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits auacuten pudieran acceder a estos archivos Por ende la solucioacuten fue asignar un nombre para cada sistema Por esta razoacuten se pueden usar nombres extensos de archivos en Windows 95 y aun asiacute acceder a ellos en DOSEl sistema de archivos FAT es un sistema de 16 bits Esto implica que las direcciones de cluacutester no pueden ser mayores a 16 bits El nuacutemero maacuteximo de cluacutester al que se puede hacer referencia con el sistema FAT es por consiguiente 216 (65536) cluacutester Ahora bien ya que un cluacutester se compone de un nuacutemero fijo (4 8 1632) de sectores de 512 bytes contiguos el tamantildeo maacuteximo de la particioacuten FAT se puede determinar multiplicando el nuacutemero de cluacutester por el tamantildeo de un cluacutester Con cluacutester de 32Kb el tamantildeo maacuteximo de una particioacuten es por lo tanto de 2GBAdemaacutes un archivo soacutelo puede ocupar un nuacutemero integral de cluacutester Esto significa que si un archivo ocupa varios cluacutester el uacuteltimo solamente estaraacute ocupado en forma parcial y no se podraacute utilizar el espacio disponible Como resultado cuanto menor sea el tamantildeo del cluacutester menor seraacute el espacio desperdiciado Se estima que un archivo desecha un promedio de medio cluacutester lo cual significa que en una particioacuten de 2 GB se perderaacuten 16KB por archivo

Tabla de asignacioacuten de archivos

La Tabla de Asignacioacuten de Archivos es una lista de valores digitales que describe la asignacioacuten de los cluacutester de una particioacuten o dicho de otra forma el estado de cada cluacutester de la particioacuten en la que se encuentra De hecho cada ceacutelula de la tabla de asignacioacuten corresponde a un cluacutester Cada ceacutelula contiene un nuacutemero que indica si un archivo estaacute utilizando el cluacutester De ser asiacute indica la ubicacioacuten del siguiente cluacutester en el archivo De esta forma se obtiene una cadena FAT la cual es una lista vinculada de referencias que apunta a los cluacutester sucesivos hasta el final del archivo Cada entrada FAT tiene una extensioacuten de 16 oacute 32 bits (todo depende de si es una entrada FAT16 o FAT32) Las primeras dos entradas almacenan informacioacuten acerca de la tabla misma mientras que las entradas siguientes hacen referencia a los cluacutester Algunas entradas pueden contener valores que indiquen el estado del cluacutester especiacutefico Por ejemplo el valor 0000 indica que no se estaacute usando el cluacutester FFF7 identifica al cluacutester como defectuoso por lo que no se utilizaraacute y los valores entre FFF8 y FFFF especifican que el cluacutester contiene el final de un archivo En realidad cada particioacuten contiene dos copias de la tabla almacenada de manera contigua en el disco para que pueda recuperarse si la primera copia se corrompe

Sistema de archivos FAT32

Aunque el VFAT era un sistema inteligente no afrontaba las limitaciones de FAT16 Como resultado surgioacute un nuevo sistema de archivos en Windows 95 OSR2 (el cual no soacutelo contaba con una mejor administracioacuten FAT como fue el caso de VFAT) Este sistema de archivos denominado FAT32 utiliza valores de 32 bits para las entradas FAT De hecho soacutelo se utilizan 28 bits ya que 4 bits se reservan para su uso en el futuroCuando surgioacute el sistema de archivos FAT32 el maacuteximo nuacutemero de cluacutester por particioacuten aumentoacute de 65535 a 268435455 (2 28-1) Por lo tanto FAT32 permite particiones mucho maacutes grandes (hasta 8 terabytes) Aunque en teoriacutea el tamantildeo maacuteximo de una particioacuten FAT32 es de 8 TB Microsoft lo redujo voluntariamente a 32 GB en los sistemas 9x de Windows para promover NTFS (refhttpsupportmicrosoftcomdefaultaspxscid=kben184006) Ya que una particioacuten FAT32 puede contener muchos cluacutester maacutes que una particioacuten FAT16 es posible reducir significativamente el tamantildeo de los cluacutester y asiacute limitar tambieacuten el espacio desperdiciado del disco Por ejemplo con una particioacuten de 2 GB es posible usar cluacutester de 4KB con sistemas FAT32 (en lugar de cluacutester de 32KB con sistemas FAT16) que reducen el espacio desperdiciado por un factor de 8El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Releacutease 2 Un sistema que arranque con una versioacuten anterior simplemente no veraacute este tipo de particiones Asimismo las utilidades de administracioacuten de un disco de 16 bits como ser versiones antiguas de Norton Utilities ya no funcionaraacuten correctamente En teacuterminos de realizacioacuten el uso de un sistema FAT32 en lugar de un sistema FAT16 tendraacute como resultado una leve mejora de aproximadamente 5 en el rendimiento

iquestSistemas de archivos FAT16 o FAT32

Debido a que el nuacutemero de cluacutester es limitado el tamantildeo maacuteximo de una particioacuten depende del tamantildeo de cada cluacutester Veamos el tamantildeo maacuteximo de la particioacuten seguacuten el tamantildeo del cluacutester y el sistema de archivos utilizado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 6 de 24

Tamantildeo del cluacutester

Sistema de archivos FAT16

Sistema de archivos FAT32 (en teoriacutea)

512 bytes 32 MB 64 MB

1 KB 64 MB 128 MB

2 KB 128 MB 256 MB

4 KB 256 MB8 GB (1 TB)

8 KB 512 MB16 GB (2 TB)

16 KB 1 GB32 GB (4 TB)

32 KB 2 GB2 GB (8 TB)

Al formatear un disco riacutegido deberaacute decidir el tipo de sistema de archivos que utilizaraacute y seleccionar el que le brinde el espacio disponible maacutes cercano al tamantildeo que desea

f) Kernel

En informaacutetica un nuacutecleo o kernel (de la raiacutez germaacutenica Kern nuacutecleo hueso) es un software que constituye

una parte fundamental del sistema operativo1 Es el principal responsable de facilitar a los distintos

programas acceso seguro al hardware de la computadora o en forma baacutesica es el encargado de gestionar

recursos a traveacutes de servicios de llamada al sistema Como hay muchos programas y el acceso al hardware es

limitado tambieacuten se encarga de decidir queacute programa podraacute hacer uso de un dispositivo de hardware y durante

cuaacutento tiempo lo que se conoce como multiplexado Acceder al hardware directamente puede ser realmente

complejo por lo que los nuacutecleos suelen implementar una serie de abstracciones Esto permite esconder la

complejidad y proporciona una interfaz limpia y uniforme al hardware subyacente lo que facilita su uso

al programador

Teacutecnica [

Cuando se aplica voltaje al procesador de un dispositivo electroacutenico eacuteste ejecuta un reducido coacutedigo

en lenguaje ensamblador localizado en una direccioacuten concreta en la memoria ROM (direccioacuten de reset) y

conocido como reset code que a su vez ejecuta una rutina con la que se inicializa el hardware que acompantildea al

procesador Tambieacuten en esta fase suele inicializarse el controlador de las interrupciones Finalizada esta fase se

ejecuta el coacutedigo de arranque (startup code) tambieacuten coacutedigo en lenguaje ensamblador cuya tarea maacutes

importante es ejecutar el programa principal (main ()) del software2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 3 de 24

Un sistema operativo es una capa de software que permite la comunicacioacuten maacutequina-persona

tambieacuten se le puede entender como un administrador de los recursos (hardware) que nos

ofrece la maacutequina para permitir un buen uso de ella por medio de los programas o

aplicaciones

Ejemplos de sistemas operativos

DOS

GNULinux

Microsoft Windows

Mac OS X

Ubuntu

Solaris

Elementary Os

e) Sistemas de Archivos (FATFAT32FAT16NTFS)

Sistemas de Archivos tipo FATEstos sistemas de archivos usan la FAT (File Allocation Table) como medio para representar los archivosCada archivo es una lista enlazada de bloques de la FAT como se vio en el Capiacutetulo 8 Los sistemas deArchivos de este tipo se usan habitualmente a traveacutes del subsistema de entorno de MS-DOS yProporcionan direccionamiento con 16 bits permitiendo particiones de hasta 32 Mbyte Para incrementarSu capacidad de direccionamiento se usan agrupaciones de bloques como se vio en el capiacutetulo 8 y en laUacuteltima versioacuten de Windows se ha incluido el sistema de archivos FAT para 32 bits

Sistema de Archivos de Alto Rendimiento (HPFS)Los sistemas de archivos tipo FAT fueron disentildeados pensando en accesos secuenciales y en voluacutemenesPequentildeos Con la incorporacioacuten del entorno de OS2 se vio que era necesario disponer de un tipo deSistemas de archivos que pudiesen gestionar voluacutemenes maacutes grandes de forma maacutes eficiente Para lograrEste objetivo se disentildearon los Sistemas de Archivos de Alto Rendimiento (HPFS High Performance FileSystem)Los HPFS tienen una estructura completamente distinta a la de la FAT (figura 15) ya que el volumen seDivide en bandas cada una de las cuaacuteles tiene su propio mapa de bits junto a ella Cuando se da formato aUn volumen se reservan 18 sectores para el bloque de carga el supe bloque y un ldquobloque de repuestordquoQue sirve para duplicar el suacuteper bloque y aumentar la tolerancia a fallos A partir de estos bloques seColocan las bandas definidas por espacios de 16 Mbytes para datos y 2 Kbytes para mapas de bits de laZona de datos adjunta Los mapas de bits se colocan a los extremos de las bandas pero de formaAlternativa para permitir una zona de datos contiguos de hasta 16 Mbyte Esta idea muy similar a la deLos grupos de cilindros del FFS de UNIX (veacutease Capiacutetulo 8) permite reducir la zona de buacutesqueda de losDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 4 de 24

Archivos pero presenta problemas de fragmentacioacuten de las bandas y de extensioacuten de los archivos iquestQueacuteOcurre si un archivo no cabe en una banda de 16 Mbyte La solucioacuten de HPFS es buscarle un huecoAdecuado para lo que mantiene listas de huecos en memoria Estas listas se elaboran cuando se abre elSistema de archivos y se mantienen actualizadas con las operaciones de creacioacuten y borrado de archivos

NTFSLos dos sistemas de archivos anteriores tienen serias limitaciones si se quieren usar en grandesInstalaciones donde es necesario tener archivos de gran capacidad y muy eficientes NTFS (NT FileSystem) es el sistema de archivos maacutes moderno de Windows e incluye soluciones de disentildeo nuevas loQue permite resolver los inconvenientes de los sistemas anteriores y proporcionar una combinacioacuten deRendimiento fiabilidad y compatibilidad ausente en sistemas anteriores Es el sistema de archivosAsociado al subsistema de entorno de Win32Las principales caracteriacutesticas de disentildeo de NTFS sonmiddot Operaciones de alto rendimiento sobre archivos y discos muy grandes Usa agrupaciones comoUnidad de asignacioacuten y 64 bits para numerar los bloques o gruposmiddot Nuevas caracteriacutesticas de seguridad incluyendo ACL sobre archivos individuales recuperacioacutenDe archivos integridad de datos etc Toda la seguridad se gestiona a traveacutes del monitor deReferencia de seguridad de Windowsmiddot Implementacioacuten de todos los componentes del volumen como objetos archivos (concepto similarA UNIX) que tienen atributos de usuario y de sistema (nombre tiempos contenidos etc)middot Archivos con muacuteltiples flujos de datos que pueden tener nombre (archivo flujo) y serManipulados de forma totalmente independiente Ademaacutes cada flujo tiene sus propios atributosDe tiempos tamantildeo asignacioacuten etc Esta caracteriacutestica permite manejar como una uacutenica unidadDatos relacionados (por ejemplo metadatos y datos) aunque esteacuten en dispositivos distintosmiddot Modelo transaccional que permite efectuar operaciones de ES de forma atoacutemica y recuperar unEstado coherente del sistema de archivos en caso de fallos Se puede complementar conMecanismos de almacenamiento redundante de datosmiddot Funcionalidad compatible con POSIX 1 lo que incluye diferenciar los nombres seguacuten usenMayuacutesculas y minuacutesculas y proporcionar enlaces ldquofiacutesicosrdquo entre otras cosasmiddot Nombres largos de hasta 256 caracteres en formato Unicode de 16 bits Esta caracteriacutestica haceQue los nombres de NTFS puedan ser compatibles con los de MS-DOS y los de HPFSPara satisfacer estos objetivos de disentildeo el sistema de archivos y los archivos de NTFS tienen unaEstructura muy distinta de los de tipo FAT o HPFS

Y aquiacute hay un cuadro comparativo de los diferentes tipos de archivos

FAT 16 Y FATS 32

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 5 de 24

El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT que utiliza una tabla de asignacioacuten de archivos La tabla de asignacioacuten de archivos es en realidad un iacutendice que crea una lista de contenidos del disco para grabar la ubicacioacuten de los archivos que eacuteste posee Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenoacutemeno llamado fragmentacioacuten) la tabla de asignacioacuten permite que se mantenga la estructura del sistema de archivos mediante la creacioacuten de viacutenculos a los bloques que conforman el archivo El sistema FAT es un sistema de 16 bits que permite la identificacioacuten de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres Es por esto que el sistema se denomina FAT16Para mejorar esto la versioacuten original de Windows 95 (que usa el sistema FAT16) se lanzoacute al mercado con una administracioacuten FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]) VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud Sin embargo los programadores teniacutean que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits auacuten pudieran acceder a estos archivos Por ende la solucioacuten fue asignar un nombre para cada sistema Por esta razoacuten se pueden usar nombres extensos de archivos en Windows 95 y aun asiacute acceder a ellos en DOSEl sistema de archivos FAT es un sistema de 16 bits Esto implica que las direcciones de cluacutester no pueden ser mayores a 16 bits El nuacutemero maacuteximo de cluacutester al que se puede hacer referencia con el sistema FAT es por consiguiente 216 (65536) cluacutester Ahora bien ya que un cluacutester se compone de un nuacutemero fijo (4 8 1632) de sectores de 512 bytes contiguos el tamantildeo maacuteximo de la particioacuten FAT se puede determinar multiplicando el nuacutemero de cluacutester por el tamantildeo de un cluacutester Con cluacutester de 32Kb el tamantildeo maacuteximo de una particioacuten es por lo tanto de 2GBAdemaacutes un archivo soacutelo puede ocupar un nuacutemero integral de cluacutester Esto significa que si un archivo ocupa varios cluacutester el uacuteltimo solamente estaraacute ocupado en forma parcial y no se podraacute utilizar el espacio disponible Como resultado cuanto menor sea el tamantildeo del cluacutester menor seraacute el espacio desperdiciado Se estima que un archivo desecha un promedio de medio cluacutester lo cual significa que en una particioacuten de 2 GB se perderaacuten 16KB por archivo

Tabla de asignacioacuten de archivos

La Tabla de Asignacioacuten de Archivos es una lista de valores digitales que describe la asignacioacuten de los cluacutester de una particioacuten o dicho de otra forma el estado de cada cluacutester de la particioacuten en la que se encuentra De hecho cada ceacutelula de la tabla de asignacioacuten corresponde a un cluacutester Cada ceacutelula contiene un nuacutemero que indica si un archivo estaacute utilizando el cluacutester De ser asiacute indica la ubicacioacuten del siguiente cluacutester en el archivo De esta forma se obtiene una cadena FAT la cual es una lista vinculada de referencias que apunta a los cluacutester sucesivos hasta el final del archivo Cada entrada FAT tiene una extensioacuten de 16 oacute 32 bits (todo depende de si es una entrada FAT16 o FAT32) Las primeras dos entradas almacenan informacioacuten acerca de la tabla misma mientras que las entradas siguientes hacen referencia a los cluacutester Algunas entradas pueden contener valores que indiquen el estado del cluacutester especiacutefico Por ejemplo el valor 0000 indica que no se estaacute usando el cluacutester FFF7 identifica al cluacutester como defectuoso por lo que no se utilizaraacute y los valores entre FFF8 y FFFF especifican que el cluacutester contiene el final de un archivo En realidad cada particioacuten contiene dos copias de la tabla almacenada de manera contigua en el disco para que pueda recuperarse si la primera copia se corrompe

Sistema de archivos FAT32

Aunque el VFAT era un sistema inteligente no afrontaba las limitaciones de FAT16 Como resultado surgioacute un nuevo sistema de archivos en Windows 95 OSR2 (el cual no soacutelo contaba con una mejor administracioacuten FAT como fue el caso de VFAT) Este sistema de archivos denominado FAT32 utiliza valores de 32 bits para las entradas FAT De hecho soacutelo se utilizan 28 bits ya que 4 bits se reservan para su uso en el futuroCuando surgioacute el sistema de archivos FAT32 el maacuteximo nuacutemero de cluacutester por particioacuten aumentoacute de 65535 a 268435455 (2 28-1) Por lo tanto FAT32 permite particiones mucho maacutes grandes (hasta 8 terabytes) Aunque en teoriacutea el tamantildeo maacuteximo de una particioacuten FAT32 es de 8 TB Microsoft lo redujo voluntariamente a 32 GB en los sistemas 9x de Windows para promover NTFS (refhttpsupportmicrosoftcomdefaultaspxscid=kben184006) Ya que una particioacuten FAT32 puede contener muchos cluacutester maacutes que una particioacuten FAT16 es posible reducir significativamente el tamantildeo de los cluacutester y asiacute limitar tambieacuten el espacio desperdiciado del disco Por ejemplo con una particioacuten de 2 GB es posible usar cluacutester de 4KB con sistemas FAT32 (en lugar de cluacutester de 32KB con sistemas FAT16) que reducen el espacio desperdiciado por un factor de 8El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Releacutease 2 Un sistema que arranque con una versioacuten anterior simplemente no veraacute este tipo de particiones Asimismo las utilidades de administracioacuten de un disco de 16 bits como ser versiones antiguas de Norton Utilities ya no funcionaraacuten correctamente En teacuterminos de realizacioacuten el uso de un sistema FAT32 en lugar de un sistema FAT16 tendraacute como resultado una leve mejora de aproximadamente 5 en el rendimiento

iquestSistemas de archivos FAT16 o FAT32

Debido a que el nuacutemero de cluacutester es limitado el tamantildeo maacuteximo de una particioacuten depende del tamantildeo de cada cluacutester Veamos el tamantildeo maacuteximo de la particioacuten seguacuten el tamantildeo del cluacutester y el sistema de archivos utilizado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 6 de 24

Tamantildeo del cluacutester

Sistema de archivos FAT16

Sistema de archivos FAT32 (en teoriacutea)

512 bytes 32 MB 64 MB

1 KB 64 MB 128 MB

2 KB 128 MB 256 MB

4 KB 256 MB8 GB (1 TB)

8 KB 512 MB16 GB (2 TB)

16 KB 1 GB32 GB (4 TB)

32 KB 2 GB2 GB (8 TB)

Al formatear un disco riacutegido deberaacute decidir el tipo de sistema de archivos que utilizaraacute y seleccionar el que le brinde el espacio disponible maacutes cercano al tamantildeo que desea

f) Kernel

En informaacutetica un nuacutecleo o kernel (de la raiacutez germaacutenica Kern nuacutecleo hueso) es un software que constituye

una parte fundamental del sistema operativo1 Es el principal responsable de facilitar a los distintos

programas acceso seguro al hardware de la computadora o en forma baacutesica es el encargado de gestionar

recursos a traveacutes de servicios de llamada al sistema Como hay muchos programas y el acceso al hardware es

limitado tambieacuten se encarga de decidir queacute programa podraacute hacer uso de un dispositivo de hardware y durante

cuaacutento tiempo lo que se conoce como multiplexado Acceder al hardware directamente puede ser realmente

complejo por lo que los nuacutecleos suelen implementar una serie de abstracciones Esto permite esconder la

complejidad y proporciona una interfaz limpia y uniforme al hardware subyacente lo que facilita su uso

al programador

Teacutecnica [

Cuando se aplica voltaje al procesador de un dispositivo electroacutenico eacuteste ejecuta un reducido coacutedigo

en lenguaje ensamblador localizado en una direccioacuten concreta en la memoria ROM (direccioacuten de reset) y

conocido como reset code que a su vez ejecuta una rutina con la que se inicializa el hardware que acompantildea al

procesador Tambieacuten en esta fase suele inicializarse el controlador de las interrupciones Finalizada esta fase se

ejecuta el coacutedigo de arranque (startup code) tambieacuten coacutedigo en lenguaje ensamblador cuya tarea maacutes

importante es ejecutar el programa principal (main ()) del software2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 4 de 24

Archivos pero presenta problemas de fragmentacioacuten de las bandas y de extensioacuten de los archivos iquestQueacuteOcurre si un archivo no cabe en una banda de 16 Mbyte La solucioacuten de HPFS es buscarle un huecoAdecuado para lo que mantiene listas de huecos en memoria Estas listas se elaboran cuando se abre elSistema de archivos y se mantienen actualizadas con las operaciones de creacioacuten y borrado de archivos

NTFSLos dos sistemas de archivos anteriores tienen serias limitaciones si se quieren usar en grandesInstalaciones donde es necesario tener archivos de gran capacidad y muy eficientes NTFS (NT FileSystem) es el sistema de archivos maacutes moderno de Windows e incluye soluciones de disentildeo nuevas loQue permite resolver los inconvenientes de los sistemas anteriores y proporcionar una combinacioacuten deRendimiento fiabilidad y compatibilidad ausente en sistemas anteriores Es el sistema de archivosAsociado al subsistema de entorno de Win32Las principales caracteriacutesticas de disentildeo de NTFS sonmiddot Operaciones de alto rendimiento sobre archivos y discos muy grandes Usa agrupaciones comoUnidad de asignacioacuten y 64 bits para numerar los bloques o gruposmiddot Nuevas caracteriacutesticas de seguridad incluyendo ACL sobre archivos individuales recuperacioacutenDe archivos integridad de datos etc Toda la seguridad se gestiona a traveacutes del monitor deReferencia de seguridad de Windowsmiddot Implementacioacuten de todos los componentes del volumen como objetos archivos (concepto similarA UNIX) que tienen atributos de usuario y de sistema (nombre tiempos contenidos etc)middot Archivos con muacuteltiples flujos de datos que pueden tener nombre (archivo flujo) y serManipulados de forma totalmente independiente Ademaacutes cada flujo tiene sus propios atributosDe tiempos tamantildeo asignacioacuten etc Esta caracteriacutestica permite manejar como una uacutenica unidadDatos relacionados (por ejemplo metadatos y datos) aunque esteacuten en dispositivos distintosmiddot Modelo transaccional que permite efectuar operaciones de ES de forma atoacutemica y recuperar unEstado coherente del sistema de archivos en caso de fallos Se puede complementar conMecanismos de almacenamiento redundante de datosmiddot Funcionalidad compatible con POSIX 1 lo que incluye diferenciar los nombres seguacuten usenMayuacutesculas y minuacutesculas y proporcionar enlaces ldquofiacutesicosrdquo entre otras cosasmiddot Nombres largos de hasta 256 caracteres en formato Unicode de 16 bits Esta caracteriacutestica haceQue los nombres de NTFS puedan ser compatibles con los de MS-DOS y los de HPFSPara satisfacer estos objetivos de disentildeo el sistema de archivos y los archivos de NTFS tienen unaEstructura muy distinta de los de tipo FAT o HPFS

Y aquiacute hay un cuadro comparativo de los diferentes tipos de archivos

FAT 16 Y FATS 32

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 5 de 24

El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT que utiliza una tabla de asignacioacuten de archivos La tabla de asignacioacuten de archivos es en realidad un iacutendice que crea una lista de contenidos del disco para grabar la ubicacioacuten de los archivos que eacuteste posee Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenoacutemeno llamado fragmentacioacuten) la tabla de asignacioacuten permite que se mantenga la estructura del sistema de archivos mediante la creacioacuten de viacutenculos a los bloques que conforman el archivo El sistema FAT es un sistema de 16 bits que permite la identificacioacuten de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres Es por esto que el sistema se denomina FAT16Para mejorar esto la versioacuten original de Windows 95 (que usa el sistema FAT16) se lanzoacute al mercado con una administracioacuten FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]) VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud Sin embargo los programadores teniacutean que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits auacuten pudieran acceder a estos archivos Por ende la solucioacuten fue asignar un nombre para cada sistema Por esta razoacuten se pueden usar nombres extensos de archivos en Windows 95 y aun asiacute acceder a ellos en DOSEl sistema de archivos FAT es un sistema de 16 bits Esto implica que las direcciones de cluacutester no pueden ser mayores a 16 bits El nuacutemero maacuteximo de cluacutester al que se puede hacer referencia con el sistema FAT es por consiguiente 216 (65536) cluacutester Ahora bien ya que un cluacutester se compone de un nuacutemero fijo (4 8 1632) de sectores de 512 bytes contiguos el tamantildeo maacuteximo de la particioacuten FAT se puede determinar multiplicando el nuacutemero de cluacutester por el tamantildeo de un cluacutester Con cluacutester de 32Kb el tamantildeo maacuteximo de una particioacuten es por lo tanto de 2GBAdemaacutes un archivo soacutelo puede ocupar un nuacutemero integral de cluacutester Esto significa que si un archivo ocupa varios cluacutester el uacuteltimo solamente estaraacute ocupado en forma parcial y no se podraacute utilizar el espacio disponible Como resultado cuanto menor sea el tamantildeo del cluacutester menor seraacute el espacio desperdiciado Se estima que un archivo desecha un promedio de medio cluacutester lo cual significa que en una particioacuten de 2 GB se perderaacuten 16KB por archivo

Tabla de asignacioacuten de archivos

La Tabla de Asignacioacuten de Archivos es una lista de valores digitales que describe la asignacioacuten de los cluacutester de una particioacuten o dicho de otra forma el estado de cada cluacutester de la particioacuten en la que se encuentra De hecho cada ceacutelula de la tabla de asignacioacuten corresponde a un cluacutester Cada ceacutelula contiene un nuacutemero que indica si un archivo estaacute utilizando el cluacutester De ser asiacute indica la ubicacioacuten del siguiente cluacutester en el archivo De esta forma se obtiene una cadena FAT la cual es una lista vinculada de referencias que apunta a los cluacutester sucesivos hasta el final del archivo Cada entrada FAT tiene una extensioacuten de 16 oacute 32 bits (todo depende de si es una entrada FAT16 o FAT32) Las primeras dos entradas almacenan informacioacuten acerca de la tabla misma mientras que las entradas siguientes hacen referencia a los cluacutester Algunas entradas pueden contener valores que indiquen el estado del cluacutester especiacutefico Por ejemplo el valor 0000 indica que no se estaacute usando el cluacutester FFF7 identifica al cluacutester como defectuoso por lo que no se utilizaraacute y los valores entre FFF8 y FFFF especifican que el cluacutester contiene el final de un archivo En realidad cada particioacuten contiene dos copias de la tabla almacenada de manera contigua en el disco para que pueda recuperarse si la primera copia se corrompe

Sistema de archivos FAT32

Aunque el VFAT era un sistema inteligente no afrontaba las limitaciones de FAT16 Como resultado surgioacute un nuevo sistema de archivos en Windows 95 OSR2 (el cual no soacutelo contaba con una mejor administracioacuten FAT como fue el caso de VFAT) Este sistema de archivos denominado FAT32 utiliza valores de 32 bits para las entradas FAT De hecho soacutelo se utilizan 28 bits ya que 4 bits se reservan para su uso en el futuroCuando surgioacute el sistema de archivos FAT32 el maacuteximo nuacutemero de cluacutester por particioacuten aumentoacute de 65535 a 268435455 (2 28-1) Por lo tanto FAT32 permite particiones mucho maacutes grandes (hasta 8 terabytes) Aunque en teoriacutea el tamantildeo maacuteximo de una particioacuten FAT32 es de 8 TB Microsoft lo redujo voluntariamente a 32 GB en los sistemas 9x de Windows para promover NTFS (refhttpsupportmicrosoftcomdefaultaspxscid=kben184006) Ya que una particioacuten FAT32 puede contener muchos cluacutester maacutes que una particioacuten FAT16 es posible reducir significativamente el tamantildeo de los cluacutester y asiacute limitar tambieacuten el espacio desperdiciado del disco Por ejemplo con una particioacuten de 2 GB es posible usar cluacutester de 4KB con sistemas FAT32 (en lugar de cluacutester de 32KB con sistemas FAT16) que reducen el espacio desperdiciado por un factor de 8El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Releacutease 2 Un sistema que arranque con una versioacuten anterior simplemente no veraacute este tipo de particiones Asimismo las utilidades de administracioacuten de un disco de 16 bits como ser versiones antiguas de Norton Utilities ya no funcionaraacuten correctamente En teacuterminos de realizacioacuten el uso de un sistema FAT32 en lugar de un sistema FAT16 tendraacute como resultado una leve mejora de aproximadamente 5 en el rendimiento

iquestSistemas de archivos FAT16 o FAT32

Debido a que el nuacutemero de cluacutester es limitado el tamantildeo maacuteximo de una particioacuten depende del tamantildeo de cada cluacutester Veamos el tamantildeo maacuteximo de la particioacuten seguacuten el tamantildeo del cluacutester y el sistema de archivos utilizado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 6 de 24

Tamantildeo del cluacutester

Sistema de archivos FAT16

Sistema de archivos FAT32 (en teoriacutea)

512 bytes 32 MB 64 MB

1 KB 64 MB 128 MB

2 KB 128 MB 256 MB

4 KB 256 MB8 GB (1 TB)

8 KB 512 MB16 GB (2 TB)

16 KB 1 GB32 GB (4 TB)

32 KB 2 GB2 GB (8 TB)

Al formatear un disco riacutegido deberaacute decidir el tipo de sistema de archivos que utilizaraacute y seleccionar el que le brinde el espacio disponible maacutes cercano al tamantildeo que desea

f) Kernel

En informaacutetica un nuacutecleo o kernel (de la raiacutez germaacutenica Kern nuacutecleo hueso) es un software que constituye

una parte fundamental del sistema operativo1 Es el principal responsable de facilitar a los distintos

programas acceso seguro al hardware de la computadora o en forma baacutesica es el encargado de gestionar

recursos a traveacutes de servicios de llamada al sistema Como hay muchos programas y el acceso al hardware es

limitado tambieacuten se encarga de decidir queacute programa podraacute hacer uso de un dispositivo de hardware y durante

cuaacutento tiempo lo que se conoce como multiplexado Acceder al hardware directamente puede ser realmente

complejo por lo que los nuacutecleos suelen implementar una serie de abstracciones Esto permite esconder la

complejidad y proporciona una interfaz limpia y uniforme al hardware subyacente lo que facilita su uso

al programador

Teacutecnica [

Cuando se aplica voltaje al procesador de un dispositivo electroacutenico eacuteste ejecuta un reducido coacutedigo

en lenguaje ensamblador localizado en una direccioacuten concreta en la memoria ROM (direccioacuten de reset) y

conocido como reset code que a su vez ejecuta una rutina con la que se inicializa el hardware que acompantildea al

procesador Tambieacuten en esta fase suele inicializarse el controlador de las interrupciones Finalizada esta fase se

ejecuta el coacutedigo de arranque (startup code) tambieacuten coacutedigo en lenguaje ensamblador cuya tarea maacutes

importante es ejecutar el programa principal (main ()) del software2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 5 de 24

El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT que utiliza una tabla de asignacioacuten de archivos La tabla de asignacioacuten de archivos es en realidad un iacutendice que crea una lista de contenidos del disco para grabar la ubicacioacuten de los archivos que eacuteste posee Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenoacutemeno llamado fragmentacioacuten) la tabla de asignacioacuten permite que se mantenga la estructura del sistema de archivos mediante la creacioacuten de viacutenculos a los bloques que conforman el archivo El sistema FAT es un sistema de 16 bits que permite la identificacioacuten de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres Es por esto que el sistema se denomina FAT16Para mejorar esto la versioacuten original de Windows 95 (que usa el sistema FAT16) se lanzoacute al mercado con una administracioacuten FAT mejorada en la forma del sistema VFAT (Virtual FAT [FAT Virtual]) VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud Sin embargo los programadores teniacutean que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits auacuten pudieran acceder a estos archivos Por ende la solucioacuten fue asignar un nombre para cada sistema Por esta razoacuten se pueden usar nombres extensos de archivos en Windows 95 y aun asiacute acceder a ellos en DOSEl sistema de archivos FAT es un sistema de 16 bits Esto implica que las direcciones de cluacutester no pueden ser mayores a 16 bits El nuacutemero maacuteximo de cluacutester al que se puede hacer referencia con el sistema FAT es por consiguiente 216 (65536) cluacutester Ahora bien ya que un cluacutester se compone de un nuacutemero fijo (4 8 1632) de sectores de 512 bytes contiguos el tamantildeo maacuteximo de la particioacuten FAT se puede determinar multiplicando el nuacutemero de cluacutester por el tamantildeo de un cluacutester Con cluacutester de 32Kb el tamantildeo maacuteximo de una particioacuten es por lo tanto de 2GBAdemaacutes un archivo soacutelo puede ocupar un nuacutemero integral de cluacutester Esto significa que si un archivo ocupa varios cluacutester el uacuteltimo solamente estaraacute ocupado en forma parcial y no se podraacute utilizar el espacio disponible Como resultado cuanto menor sea el tamantildeo del cluacutester menor seraacute el espacio desperdiciado Se estima que un archivo desecha un promedio de medio cluacutester lo cual significa que en una particioacuten de 2 GB se perderaacuten 16KB por archivo

Tabla de asignacioacuten de archivos

La Tabla de Asignacioacuten de Archivos es una lista de valores digitales que describe la asignacioacuten de los cluacutester de una particioacuten o dicho de otra forma el estado de cada cluacutester de la particioacuten en la que se encuentra De hecho cada ceacutelula de la tabla de asignacioacuten corresponde a un cluacutester Cada ceacutelula contiene un nuacutemero que indica si un archivo estaacute utilizando el cluacutester De ser asiacute indica la ubicacioacuten del siguiente cluacutester en el archivo De esta forma se obtiene una cadena FAT la cual es una lista vinculada de referencias que apunta a los cluacutester sucesivos hasta el final del archivo Cada entrada FAT tiene una extensioacuten de 16 oacute 32 bits (todo depende de si es una entrada FAT16 o FAT32) Las primeras dos entradas almacenan informacioacuten acerca de la tabla misma mientras que las entradas siguientes hacen referencia a los cluacutester Algunas entradas pueden contener valores que indiquen el estado del cluacutester especiacutefico Por ejemplo el valor 0000 indica que no se estaacute usando el cluacutester FFF7 identifica al cluacutester como defectuoso por lo que no se utilizaraacute y los valores entre FFF8 y FFFF especifican que el cluacutester contiene el final de un archivo En realidad cada particioacuten contiene dos copias de la tabla almacenada de manera contigua en el disco para que pueda recuperarse si la primera copia se corrompe

Sistema de archivos FAT32

Aunque el VFAT era un sistema inteligente no afrontaba las limitaciones de FAT16 Como resultado surgioacute un nuevo sistema de archivos en Windows 95 OSR2 (el cual no soacutelo contaba con una mejor administracioacuten FAT como fue el caso de VFAT) Este sistema de archivos denominado FAT32 utiliza valores de 32 bits para las entradas FAT De hecho soacutelo se utilizan 28 bits ya que 4 bits se reservan para su uso en el futuroCuando surgioacute el sistema de archivos FAT32 el maacuteximo nuacutemero de cluacutester por particioacuten aumentoacute de 65535 a 268435455 (2 28-1) Por lo tanto FAT32 permite particiones mucho maacutes grandes (hasta 8 terabytes) Aunque en teoriacutea el tamantildeo maacuteximo de una particioacuten FAT32 es de 8 TB Microsoft lo redujo voluntariamente a 32 GB en los sistemas 9x de Windows para promover NTFS (refhttpsupportmicrosoftcomdefaultaspxscid=kben184006) Ya que una particioacuten FAT32 puede contener muchos cluacutester maacutes que una particioacuten FAT16 es posible reducir significativamente el tamantildeo de los cluacutester y asiacute limitar tambieacuten el espacio desperdiciado del disco Por ejemplo con una particioacuten de 2 GB es posible usar cluacutester de 4KB con sistemas FAT32 (en lugar de cluacutester de 32KB con sistemas FAT16) que reducen el espacio desperdiciado por un factor de 8El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Releacutease 2 Un sistema que arranque con una versioacuten anterior simplemente no veraacute este tipo de particiones Asimismo las utilidades de administracioacuten de un disco de 16 bits como ser versiones antiguas de Norton Utilities ya no funcionaraacuten correctamente En teacuterminos de realizacioacuten el uso de un sistema FAT32 en lugar de un sistema FAT16 tendraacute como resultado una leve mejora de aproximadamente 5 en el rendimiento

iquestSistemas de archivos FAT16 o FAT32

Debido a que el nuacutemero de cluacutester es limitado el tamantildeo maacuteximo de una particioacuten depende del tamantildeo de cada cluacutester Veamos el tamantildeo maacuteximo de la particioacuten seguacuten el tamantildeo del cluacutester y el sistema de archivos utilizado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 6 de 24

Tamantildeo del cluacutester

Sistema de archivos FAT16

Sistema de archivos FAT32 (en teoriacutea)

512 bytes 32 MB 64 MB

1 KB 64 MB 128 MB

2 KB 128 MB 256 MB

4 KB 256 MB8 GB (1 TB)

8 KB 512 MB16 GB (2 TB)

16 KB 1 GB32 GB (4 TB)

32 KB 2 GB2 GB (8 TB)

Al formatear un disco riacutegido deberaacute decidir el tipo de sistema de archivos que utilizaraacute y seleccionar el que le brinde el espacio disponible maacutes cercano al tamantildeo que desea

f) Kernel

En informaacutetica un nuacutecleo o kernel (de la raiacutez germaacutenica Kern nuacutecleo hueso) es un software que constituye

una parte fundamental del sistema operativo1 Es el principal responsable de facilitar a los distintos

programas acceso seguro al hardware de la computadora o en forma baacutesica es el encargado de gestionar

recursos a traveacutes de servicios de llamada al sistema Como hay muchos programas y el acceso al hardware es

limitado tambieacuten se encarga de decidir queacute programa podraacute hacer uso de un dispositivo de hardware y durante

cuaacutento tiempo lo que se conoce como multiplexado Acceder al hardware directamente puede ser realmente

complejo por lo que los nuacutecleos suelen implementar una serie de abstracciones Esto permite esconder la

complejidad y proporciona una interfaz limpia y uniforme al hardware subyacente lo que facilita su uso

al programador

Teacutecnica [

Cuando se aplica voltaje al procesador de un dispositivo electroacutenico eacuteste ejecuta un reducido coacutedigo

en lenguaje ensamblador localizado en una direccioacuten concreta en la memoria ROM (direccioacuten de reset) y

conocido como reset code que a su vez ejecuta una rutina con la que se inicializa el hardware que acompantildea al

procesador Tambieacuten en esta fase suele inicializarse el controlador de las interrupciones Finalizada esta fase se

ejecuta el coacutedigo de arranque (startup code) tambieacuten coacutedigo en lenguaje ensamblador cuya tarea maacutes

importante es ejecutar el programa principal (main ()) del software2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 6 de 24

Tamantildeo del cluacutester

Sistema de archivos FAT16

Sistema de archivos FAT32 (en teoriacutea)

512 bytes 32 MB 64 MB

1 KB 64 MB 128 MB

2 KB 128 MB 256 MB

4 KB 256 MB8 GB (1 TB)

8 KB 512 MB16 GB (2 TB)

16 KB 1 GB32 GB (4 TB)

32 KB 2 GB2 GB (8 TB)

Al formatear un disco riacutegido deberaacute decidir el tipo de sistema de archivos que utilizaraacute y seleccionar el que le brinde el espacio disponible maacutes cercano al tamantildeo que desea

f) Kernel

En informaacutetica un nuacutecleo o kernel (de la raiacutez germaacutenica Kern nuacutecleo hueso) es un software que constituye

una parte fundamental del sistema operativo1 Es el principal responsable de facilitar a los distintos

programas acceso seguro al hardware de la computadora o en forma baacutesica es el encargado de gestionar

recursos a traveacutes de servicios de llamada al sistema Como hay muchos programas y el acceso al hardware es

limitado tambieacuten se encarga de decidir queacute programa podraacute hacer uso de un dispositivo de hardware y durante

cuaacutento tiempo lo que se conoce como multiplexado Acceder al hardware directamente puede ser realmente

complejo por lo que los nuacutecleos suelen implementar una serie de abstracciones Esto permite esconder la

complejidad y proporciona una interfaz limpia y uniforme al hardware subyacente lo que facilita su uso

al programador

Teacutecnica [

Cuando se aplica voltaje al procesador de un dispositivo electroacutenico eacuteste ejecuta un reducido coacutedigo

en lenguaje ensamblador localizado en una direccioacuten concreta en la memoria ROM (direccioacuten de reset) y

conocido como reset code que a su vez ejecuta una rutina con la que se inicializa el hardware que acompantildea al

procesador Tambieacuten en esta fase suele inicializarse el controlador de las interrupciones Finalizada esta fase se

ejecuta el coacutedigo de arranque (startup code) tambieacuten coacutedigo en lenguaje ensamblador cuya tarea maacutes

importante es ejecutar el programa principal (main ()) del software2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 7 de 24

Generalidades

Una visioacuten tiacutepica de la arquitectura de computadores como una serie de capas de abstraccioacuten hardware firmware lenguaje

de maacutequina nuacutecleo software yaplicaciones3

En informaacutetica los ordenadores son el nuacutecleo del programa informaacutetico que se asegura de

La comunicacioacuten entre los programas que solicitan recursos y el hardware

Gestioacuten de los distintos programas informaacuteticos (tareas) de una maacutequina

Gestioacuten del hardware (memoria procesador perifeacuterico forma de almacenamiento etc)

La mayoriacutea de las interfaces de usuario se construyen en torno al concepto de nuacutecleo La existencia de un

nuacutecleo es decir de un uacutenico programa responsable de la comunicacioacuten entre el hardware y el programa

informaacutetico resulta de compromisos complejos referentes a cuestiones de resultados seguridad y arquitectura

de los procesadores El nuacutecleo tiene grandes poderes sobre la utilizacioacuten de los recursos materiales (hardware)

en particular de la memoria

g) Particionamiento de disco

Una particioacuten podriacuteamos decir que es un espacio de uso que asignamos en un disco duro En cada disco duro podremos hacer

varias particiones de tal modo que todas ellas son en cierto modo independientes entre siacute y podemos trabajar de manera

individual sobre cada una es decir los datos que introduzcamos en una de ellas no afectan al espacio de las otras si borramos

los datos de una las demaacutes no sufren variaciones etc

A efectos de empleo en un ordenador con un solo disco duro si desde Windows abrimos Mi PC y solo vemos una letra de disco

(generalmente C) podemos entender que ldquopara nuestro usordquo ese disco solo cuenta con una particioacuten si contaacutesemos por ejemplo

con dos letras (C yD) tendriacuteamos dos particiones en ese disco

Las particiones son un detalle importante a tener en cuenta en nuestros ordenadores pues nos van a permitir por ejemplo

Tener instalado el sistema operativo drivers programas etc en la primera particioacuten

Guardar archivos personales muacutesica peliacuteculas fotografiacuteas etc en la segunda particioacuten

Ademaacutes de permitirnos tener organizada nuestra informacioacuten si llegado el caso tenemos que formatear el equipo (borrar y

volver a instalar todo) solo borrariacuteamos C y No perderiacuteamos lo que se encuentre en D que en este caso seriacutea la segunda

particioacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 8 de 24

Hay dos clases de particiones primarias y extendidas

Una particioacuten primaria es una uacutenica unidad loacutegica para el ordenador Ademaacutes puede ser reconocida como una particioacuten de arranque

En cambio la particioacuten extendida puede tener maacutes de una unidad loacutegica Tampoco es una unidad de arranque

La particioacuten primaria puede contener un sistema operativo para arrancar

Una de las particiones primarias se llama la particioacuten activa y es la de arranque El ordenador busca en esa particioacuten activa el arranque del sistema

Cuando hay varios sistemas operativos instalados la particioacuten activa tiene un pequentildeo programa llamado gestor de arranque que presenta un pequentildeo menuacute que permite elegir queacute sistema operativo se arranca

En un disco puede haber 4 particiones primarias o 3 primarias y 1 extendida

Cuando se crean las particiones se graba en el sector de arranque del disco (MBR) una pequentildea tabla que indica doacutende empieza y doacutende acaba cada particioacuten el tipo de particioacuten que es y si es o no la particioacuten activa

Resumiendo podemos considerar tres tipos de particiones

La primaria La puede utilizar como arranque el MBR (sector de arranque) del disco

La extendida no la puede utilizar el MBR como arranque Se inventoacute para romper la limitacioacuten de 4 particiones primarias en un disco Es como si se tratara de una primaria subdividida en loacutegicas maacutes pequentildeas

La particioacuten loacutegica ocupa parte de la extendida o su totalidad

Algunos sistemas operativos modernos se pueden instalar en cualquier tipo de particioacuten pero el sector de arranque del disco necesita una primaria Por lo demaacutes no hay diferencia entre ellas en cuanto a rendimiento

Si estaacute instalando el sistema operativo por primera vez puede aprovechar la instalacioacuten para establecer un miacutenimo de tres particiones (una primaria y una extendida con dos unidades loacutegicas) asiacute deja dos primarias disponibles para el futuro Deje espacio del disco sin asignar para definir con posterioridad particiones nuevas

h) Shell

El inteacuterprete de comandos es la interfaz entre el usuario y el sistema operativo Por esta razoacuten se le da el nombre ingleacutes Shell

que significa caparazoacuten

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 9 de 24

Por lo tanto la Shell actuacutea como un intermediario entre el sistema operativo y el usuario gracias a liacuteneas de comando que este

uacuteltimo introduce Su funcioacuten es la de leer la liacutenea de comandos interpretar su significado llevar a cabo el comando y despueacutes

arrojar el resultado por medio de las salidas

La Shell es un archivo ejecutable que debe interpretar los comandos transmitirlos al sistema y arrojar el resultado Existen various

shells La maacutes comuacuten es sh (llamada Bourne shell) bash (Bourne again shell) csh (C Shell) Tcsh (Tenex C

shell) ksh (Korn shell) y zsh (Zero shell) Generalmente sus nombres coinciden con el nombre del ejecutable

Cada usuario tiene una Shell predeterminada la cual se activaraacute cuando se abra un indicador del comando La Shell

predeterminada se especifica en el archivo de configuracioacuten etcpasswd en el uacuteltimo campo de la liacutenea que corresponde al

usuario Es posible cambiar de Shell durante una sesioacuten Para esto soacutelo debe ejecutar el archivo ejecutable correspondiente por

ejemplo

binbash

Indicador del sistema

La Shell se inicia al leer su configuracioacuten completa (en un archivo del directorioetc) y despueacutes al leer la configuracioacuten propia del

usuario (en un archivo oculto cuyo nombre comienza con un punto y que se ubica en el directorio baacutesico del usuario es

decir homeuser_nameconfiguration_file) A continuacioacuten aparece el siguiente indicador (prompt en ingleacutes)

Equipo directorioactual$De manera predeterminada para la mayoriacutea de las shells el indicador consiste en el nombre del equipo seguido de dos puntos () el directorio actual y despueacutes un caraacutecter que indica el tipo de usuario conectado

$ especifica un usuario normal

especifica el administrador llamado rootEl concepto de liacutenea de comandos

Una liacutenea de comandos es una cadena de caracteres formada por un comando que corresponde a un archivo ejecutable del

sistema o maacutes bien un comando de Shell como asiacute tambieacuten argumentos opcionales (paraacutemetros)

ls -al homejfEn el comando anterior ls es el nombre del comando -al y homejean-francoisson argumentos Los argumentos que comienzan con - se denominan opciones Por lo general para cada comando hay una cierta cantidad de opciones que se pueden detallar al introducir uno de los siguientes comandos

Comando --help comando - man comando

Entrada-salida estaacutendar

Una vez que se ejecuta un comando se crea un proceso Este proceso abre tres flujos

stdin denominado entrada estaacutendar en cuyo caso el proceso lee los datos de entrada De manera predeterminada stdin se

refiere al teclado STDIN se identifica con el nuacutemero 0

stdout denominado salida estaacutendar en cuyo caso el proceso escribe los datos de salida De manera

predeterminada stdout se refiere a la pantalla STDOUT se identifica con el nuacutemero 1

stderr denominado error estaacutendar en cuyo caso el proceso escribe los mensajes del error De manera

predeterminada stderr se refiere a la pantalla STDERR se identifica con el nuacutemero 2

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 10 de 24

Por lo tanto de manera predeterminada cada vez que se ejecuta un programa los datos se leen desde el teclado y el programa

enviacutea su salida y sus errores a la pantalla Sin embargo tambieacuten es posible leer datos desde cualquier dispositivo de entrada

incluso desde un archivo y enviar la salida a un dispositivo de visualizacioacuten un archivo etc Redirecciones

Como cualquier sistema Unix Linux posee mecanismos que permiten redirigir la entrada-salida estaacutendar a archivos

Por lo tanto si se usa el caraacutecter gt se puede redirigir la salida estaacutendar de un comando que se encuentra a la izquierda a un

archivo que se encuentra a la derecha

ls -al homejf gt tototxt echo Toto gt etcmiarchivodeconfiguracioacutenEl siguiente comando equivale a una copia de los archivos

cat toto gt toto2El propoacutesito de la redireccioacuten gt es el de crear un archivo nuevo En el caso de que un archivo ya exista con el mismo nombre se lo debe eliminar El siguiente comando simplemente crea un archivo vaciacuteo

gt ArchivoEl uso del caraacutecter doble gtgt permite agregar la salida estaacutendar al archivo es decir permite agregar la salida despueacutes del archivo sin eliminarlo

De manera similar el caraacutecter lt indica una redireccioacuten de la entrada estaacutendar El siguiente comando enviacutea el contenido del

archivo tototxt con el comando cat cuyo uacutenico propoacutesito es mostrar el contenido en la salida estaacutendar (el ejemplo no es uacutetil pero

es instructivo)

cat lt tototxt

Por uacuteltimo el uso de la redireccioacuten ltlt permite la lectura en la entrada estaacutendar hasta que se encuentre la cadena ubicada a la

derecha En el siguiente ejemplo se lee la entrada estaacutendar hasta que se encuentra la palabra STOP Despueacutes se muestra el

resultado

cat ltlt STOP

Tuberiacuteas de comunicacioacuten

Las tuberiacuteas (en ingleacutes pipes) (literalmente ldquotuberiacuteasrdquo) son mecanismos de comunicacioacuten especiacuteficos para todos los sistemas

UNIX Una tuberiacutea simbolizada por una barra vertical (caraacutecter |) permite asignar la salida estaacutendar de un comando a la entrada

estaacutendar de otro de la misma forma en que una tuberiacutea permite la comunicacioacuten entre la entrada estaacutendar de un comando y la

salida estaacutendar de otro

En el siguiente ejemplo la salida estaacutendar del comando ls -al se enviacutea al programa sort el cual debe extraer el resultado en orden

alfabeacutetico

ls -al | sort

Esto permite conectar una cierta cantidad de comandos a traveacutes de sucesivas tuberiacuteas En el siguiente ejemplo el comando

muestra todos los archivos del directorio actual selecciona las liacuteneas que contienen la palabra Zip (utilizando el comando grep) y

cuenta la cantidad total de liacuteneas

ls -l | grep zip | wc -l

i) Unix

HISTORIA Los Laboratorios Bell los cuales fueron fundados en el antildeo de 1925 en el estado de Nueva Jersey por la empresa ATampT fueron los responsables del

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 11 de 24

desarrollo de Unix como un proyecto de investigacioacuten privado dirigido por un pequentildeo grupo de personas que empezoacute en 1969 El objetivo del grupo fue disentildear un sistema operativo que cumpliera los siguientes requisitos

Unix (registrado oficialmente como UNIXreg) es un sistema operativo portable multitarea y multiusuario desarrollado en principio

en 1969 por un grupo de empleados de los laboratorios Bell de ATampT entre los que figuran Thompson Dennis y Douglas

McIlroy1 2

El sistema junto con todos los derechos fueron vendidos por ATampT a Novell Inc Esta vendioacute posteriormente el software a Santa

Cruz Operation en 1995 y esta a su vez lo revendioacute a Caldera Software en 2001 empresa que despueacutes se convirtioacute en el grupo

SCO Sin embargo Novell siempre argumentoacute que solo vendioacute los derechos de uso del software pero que retuvo

el copyright sobre UNIXreg En 2010 y tras una larga batalla legal eacutesta ha pasado nuevamente a ser propiedad de Novell3

Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacioacuten Single UNIX Specificationpueden

ser denominados UNIXreg (otros reciben la denominacioacuten similar a un sistema Unix o similar a Unix) En ocasiones suele

usarse el teacutermino Unix tradicional para referirse a Unix o a un sistema operativo que cuenta con las caracteriacutesticas de UNIX

Versioacuten 7 o UNIX System V

Que fuera simple y elegante

Que estuviera escrito en un lenguaje de alto nivel

Que permitiera reutilizar el coacutedigo

Unix teniacutea una relativamente pequentildea parte de su coacutedigo escrita en ensamblador (la que se encargaba de gestionar el hardware maacutes conocida como Kernel) y el resto del coacutedigo escrito en C A medida que el desarrollo avanzaba se realizaban pequentildeas modificaciones al coacutedigo del kernel (dependiendo de la plataforma) y se desarrollaron muchas utilidades en C A traveacutes de esta evolucioacuten el kernel y el software asociado se extendieron hasta que un sistema operativo completo se desarrolloacute sobre el kernel

ALGUNAS VERSIONES DE UNIX

LINUX (Linux Torvalds) Es un clon de Unix que tomando como base el Minix escribioacute desde cero Linux Torvalds estudiante de la Universidad de

Helsinki (Finlandia) con asistencia de otros muchos hackers en la red que soporta el software de libre distribucioacuten de GNU Tiene todas las

caracteriacutesticas que se encuentran en sus parientes comerciales y otras muchas incluyendo soporte para ejecucioacuten nativa de binarios Java La

versioacuten 002 data de 1991 la 100 de 1994 y la 24 de 2001

FreeBSD (Universidad Berkeley) FreeBSD (versioacuten 20) es un sistema operativo de tipo Unix basado en la versioacuten 42BSD-Lite de UCB para

plataforma i386 Tambieacuten se encuentra basado aunque indirectamente en el sistema 386BSD de William Jolitz Dada su similitud con NetBSD

aplazaremos la discusioacuten de sus caracteriacutesticas hasta el proacuteximo apartado No obstante diremos que es un sistema extensivamente utilizado tanto

en empresas como en entornos domeacutesticos Su software de red es excelente como revela el hecho que empresas dedicadas a comunicaciones

entre ordenadores lo utilicen como plataforma baacutesica

AIX (IBM) Basado en el sistema operativo Unix System V Basado en SVR2 AIX V1 corriacutea en el bus PS2 MCA de las Pc la uacuteltima versioacuten de eacutestas fue la 13 AIX V2 corrioacute en sistemas RTPC (6150) la uacuteltima versioacuten fue la 221 AIX V3 fue una versioacuten para desarrolladores licenciadas para OSF y el LVM (Logicial Volumen Manager) fue incorporado en el OSF1 AIX V31 estuvo disponible en primer trimestre del 1990

HP-UX (HP) Basado en el sistema operativo Unix System V Los productos Java 2 Standard Edicioacuten (J2SE) para HP-UX aportan soluciones para

desarrollar o distribuir aplicaciones Java con el mejor rendimiento en los sistemas HP-UX

SPARC-OS (Tatung) Basado en el sistema operativo UNIX BSD Se utiliza plataformas sistemas operativos SunOS e Solaris

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 12 de 24

SunOS (SUN) Basado en el sistema operativo UNIX BSD A partir de la versioacuten 2 pasa a denominarse Solaris

XENIX (Microsoft) Basado en el sistema operativo Unix System V

IDRIX (Microsoft) Basado en el sistema operativo Unix System V

System V (ATampT) System V es la versioacuten maacutes ampliamente usada de UNIX Es el descendiente directo del UNIX desarrollado por ATampT en 1969

Estaacute actualmente en la revisioacuten 41 y a menudo es referenciado como SVR4 o System V Versioacuten libre 4

ULTRIX (DEC ahora COMPAQ) Basado en el sistema operativo Unix System V Plataforma Apache 13

UnixWare (Novell) basado en System V y actualmente desarrollado por SCO Group se encuentra en la versioacuten 714 y es compatible con la

mayoriacutea de las aplicaciones libres claacutesicas Unix (Apache Squid etc)

OSF1 (DEC ahora COMPAQ HP IBM) Plataformas de sistemas heredados como OS2 en Intel VMS novas y OSF1 en Alpha previo pedido

Minix (Andrew S Tanenbaum) Para PC y VAX Se distribuye con los fuentes Compatible con la versioacuten 7

BSD Berkeley Software Distribution

BSD son las siglas de ldquoBerkeley Software Distributionrdquo Asiacute se llamoacute a las distribuciones de coacutedigo fuente que se hicieron en la Universidad de Berkeley en California y que en origen eran extensiones del sistema operativo UNIX de ATampT Research Los sistemas operativos BSD no son clones sino derivados de coacutedigo abierto del sistema operativo de ATampT Research el cual es a su vez ancestro del moderno UNIX System V El kernel BSD que se encarga de la programacioacuten del tiempo de ejecucioacuten de los procesos la gestioacuten de memoria el multiproceso simeacutetrico (SMP) los controladores de dispositivos etc A diferencia del kernel Linux existen varios kernel BSD con diversas funciones La biblioteca C la API base del sistema La biblioteca C de BSD estaacute basada en coacutedigo procedente de Berkeley no del proyecto GNU Aplicaciones como las distintas shells aplicaciones de gestioacuten de ficheros compiladores y enlazadores Algunas de las aplicaciones derivan del proyecto GNU otras no El sistema X Windows que gestiona el entorno graacutefico El sistema X Windows que se usa en la mayoriacutea de versiones de BSD es producto de un proyecto aparte el Proyecto XFree86 Se usa el mismo coacutedigo que en Linux BSD por lo general no predetermina un ldquogestor de ventanasrdquo como KDE o GNOME aunque eacutestos y otros muchos esteacuten disponibles BSD funcionaraacute en un sistema 80386 oacute 80386sx SI tiene un coprocesador matemaacutetico 80387 oacute 80387sx (Unidad de Punto Flotante o FPU) Por desgracia estas FPU no son muy comunes y la mayoriacutea de sistemas 80386 no los tienen OpenBSD no funcionaraacute sin el FPU en la plataforma i386 Hay que tener en cuenta que esto supone muy poco procesador para un sistema operativo de ejecucioacuten criptograacutefica intensiva como OpenBSD El rendimiento de una maacutequina de este tipo con fines geneacutericos es poco probable que satisfaga a ninguacuten usuario

SYSTEM V

System V abreviado comuacutenmente SysV y raramente System 5 fue una de las versiones del sistema operativo Unix Fue desarrollado originalmente por ATampT y lanzado por primera vez en 1983 Fueron liberadas cuatro versiones de System V denominadas Raleases 1 2 3 y 4 System V Releacutease 4 o SVR4 fue la versioacuten maacutes popular y la fuente de varias caracteriacutesticas comunes de Unix tales como SysV init scripts (etcinit) usadas para el control de inicio y apagado del sistema El sistema tambieacuten forma la base de SVID (del ingleacutesSystem V Interface Definition Definicioacuten de Interface de System V) un estaacutendar que define como los sistemas System V deben trabajar El otro de las dos mayores ramas de los sistemas Unix es la distribucioacuten de software de Berkeley BSD La estructura del System V es un modelo de capas de forma que cada capa uacutenicamente puede comunicarse con las capas que se hallan en los niveles inmediatamente inferior y superior Las capas son 1 hardware 2 Kernel es el nuacutecleo del sistema realiza funciones directamente relacionadas con el hardware No se relaciona con el usuario Permanece oculto 3 Shell es un utilitario del sistema y no forma parte del kernel Es el inteacuterprete de comandos Su tarea es tomar los comandos enviados por el usuario interpretarlos y llamar a las rutinas correspondientes Maquinas DEC UnixWare 7 OpenServer 6 386 486 Instalacioacuten Para la instalacioacuten de Unix System V se necesita como miacutenimo un sistema con 4 Mb de RAM 80 Mb de disco duro para manejarlo desde el teclado 12 a 16 Mb de RAM un monitor VGA y 80 a 120 Mb de disco duro para funcionar con el X Windows

2 Diagnostique en que situacioacutenmomento del encendido e inicio de un ordenador interviene los siguientes componentes

a) Memorias extraiacutebles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 13 de 24

En el puerco campo del almacenamiento de datos los medios extraiacutebles son aquellos almacenamiento disentildeados para ser

extraiacutedos de la computadora sin tener que apagarla

Ciertos tipos de medios extraiacutebles estaacuten disentildeados para ser leiacutedos por lectoras y unidades tambieacuten extraiacutebles Algunos ejemplos de

estos medios son

Discos oacutepticos (CD DVD Blu-ray)

Tarjetas de memoria (SD Compact Flash Memory Stick)

Disquetes discos Zip

Cintas magneacuteticas

Tarjeta perforada cinta perforada

Algunos lectores y unidades de medios extraiacutebles estaacuten integrados en las computadoras otros son extraiacutebles en siacute

El teacutermino medio extraiacuteble tambieacuten puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraiacutebles

cuando eacutestos son usados para transportar o almacenar datos Por ejemplo

Memorias USB

Discos duros externos

b) BIOS

Una vez iniciado el programa contenido en la BIOS su primera tarea consiste en un proceso de comprobacioacuten del hardware denominado POST (Power-On Self Test) El desarrollo exacto depende del fabricante pero la secuencia de comprobaciones puede resumirse como sigue

Chequeo de registros del procesador

Setear el temporizador 82538254 ( H2) para refresco de RAM Setear el acceso directo a memoria DMA para refresco de la RAM en el canal 0 Verificar que el refresco es operativo (los primeros PCs usaban RAM dinaacutemica) Verificar la memoria RAM baja (016-64 KB)

Cargar los vectores de interrupcioacuten y asignarles espacio en la zona de memoria baja ( 43) Inicializar los dispositivos de video y teclado Determinar el tamantildeo de la RAM adicional y comprobar su funcionamiento (el recuento que se ve en pantalla) Si llegado

a este punto existiera alguacuten error en la memoria se mostrariacutea un mensaje de error (el dispositivo de video ya estaacute operativo)

Inicializar los puertos COM (comunicaciones serie) LPT (comunicaciones paralelo) y de juegos Inicializar en su caso el sistema de disquete Inicializar el sistema de disco Explorar el aacuterea de usuario de la ROM Llamar el interruptor de bootstrap

En caso de existir errores graves la secuencia se detiene emitiendo una serie de pitidos (eventualmente alguacuten mensaje en pantalla) que codifican el tipo de error encontrado Se adoptoacute el sistema de aviso mediante pitidos (Beeps) cortos y largos porque en estos tempranos momentos inicio del sistema no existe ninguacuten dispositivo de salida utilizable Por ejemplo pantalla La cantidad y calidad de los test de diagnoacutestico variacutea seguacuten el fabricante y versioacuten del BIOS sin que exista un estaacutendar claro al respecto A tiacutetulo de ejemplo los Beep-codes del BIOS IBM son los siguientes (c=corto l=largo)

1c Inicio del test [7]

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 14 de 24

2c Error de inicializacioacuten

1l - 1c Error de placa-base

1l - 2c Error del adaptador de video

1l - 3c Error del adaptador EGAVGA

3l Error de la interfaz de teclado

999c Error de fuente de alimentacioacuten

La comprobacioacuten del dispositivo de video incluye cargar y ejecuta la parte de BIOS incluida en el adaptador de video En esta fase la mayoriacutea de las adaptadoras modernas muestran en pantalla informacioacuten sobre siacute mismas Es por esta razoacuten por la que a veces lo primero que se ve en pantalla es informacioacuten sobre la propia controladora de video antes que ninguacuten mensaje de la BIOS del sistema

Nota Si se trata de un reinicio en caliente (Hot boot) que puede conseguirse con la combinacioacuten [Ctrl]+ [Alt]+ [Sup] la fase de comprobacioacuten POST se omite y el proceso de carga sigue desde el siguiente punto

sect2 Carga de BIOS es especiacuteficas

Como veremos en el apartado correspondiente ( 44) una de las

funciones de la BIOS consiste en proporcionar soporte para los dispositivos de ES conectados entre los que se encontraban la controladora de video el teclado el disquete los puertos de comunicaciones serie y paralelo Etc Por supuesto las BIOS primitivas incluiacutean soporte para los dispositivos que podiacutean conectarse en aquellos sistemas Sin embargo los disentildeadores de IBM previeron que pudieran instalarse nuevos dispositivos que requiriesen rutinas especiacuteficas de ES por lo que dispusieron un mecanismo por el que durante el reconocimiento inicial del sistema la BIOS principal (instalada en la placa-base) pudiese identificar la existencia de otras BIOSes especiacuteficas en los dispositivos [8] El sistema permite que en caso de encontrarlas puede cederles el control para que realicen sus propia tarea de diagnoacutestico y a continuacioacuten carguen sus propios moacutedulos de servicio junto con los de la BIOS principal

Nota Ademaacutes de cargar sus propias extensiones el proceso incluye antildeadir yo modificar los punteros cargados en la tabla de vectores de

interrupcioacuten ( H24) para que sentildealen a las nuevas rutinas

En realidad el sistema conocido como extensiones de la BIOS permite que existan dos clases de extensiones unas denominadas fijas corresponderiacutean a dispositivos especiales de ES instalados en el sistema Otras denominadas removibles permitiriacutean la instalacioacuten de cartuchos de software especiacutefico (algo que estuvo muy de moda en la eacutepoca pre-PC) Por ejemplo se podiacutea cargar un cartucho que conteniacutea un inteacuterprete de BASIC Se previno incluso la posibilidad de que un cartucho sustituyera completamente la BIOS principal tomando control completo sobre el sistema

Asiacute como la BIOS principal dispone de su propia zona de memoria el segmento F de 64 KB situado en la parte superior de la

memoria ( 41) las extensiones disponen tambieacuten de una zona de memoria estaacutendar donde cargarse son los segmentos C D y E (ver figura 1) Cualquier dispositivo que necesite de espacio para sus propios servicios se situacutea en alguacuten punto de esta zona procurando no entrar en conflicto con alguacuten otro En concreto los 128 KB de los segmentos D y E se reservaron para las extensiones removibles (cartuchos de software)

Entre los dispositivos que disponen de sus propias extensiones BIOS se encuentran los controladores de disco duro IDEATA cuyas BIOS se encuentran en la zona C8000-CBFFFh los adaptadores graacuteficos EGA y sucesores que utilizan un bloque de 32 KB en la zona C0000-C7FFFh Otros elementos que suelen contar con sus propias BIOS es son las tarjetas de red y las controladoras SCSI [1] Estos moacutedulos y cualquier otro que sea encontrado es cargado y ejecutado

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 15 de 24

Para identificar si alguacuten dispositivo conectado dispone de su propia BIOS el POST realiza una exploracioacuten de la memoria utilizando dos convenciones

1 Si existe alguna memoria en los segmentos C D y F2 En caso afirmativo si en las direcciones muacuteltiplos de 2 KB de dichos segmentos se encuentra la marca 55h y AAh

(01010101 - 10101010) en los dos primeros octetos [3]

En caso afirmativo el POST cede el control al moacutedulo encontrado que se ejecuta carga los vectores de interrupcioacuten correspondientes a sus propias rutinas y finalmente devuelve el control al BIOS principal que sigue su verificacioacuten

Generalmente la primera informacioacuten en pantalla de la BIOS del sistema (despueacutes de los mensajes de la BIOS de la controladora de video) es una pantalla inicial con los creacuteditos del fabricante nuacutemero de versioacuten y fecha A continuacioacuten muestra un resumen de la configuracioacuten del sistema

sect3 Recapitulacioacuten

Como hemos visto el BIOS realiza una especie de inventario del sistema y algunas pruebas para verificar que su funcionamiento es correcto En los PCrsquos originales la especificacioacuten del hardware disponible se efectuaba mediante interruptores (Jumpers) situados en la placa-base A partir de los ATs se dispone de una memoria permanente accesible para el usuario (ROM del

Sistema H2) donde estaacute inventariado el hardware baacutesico y su tipo [6] La tendencia actual es el estaacutendar PnP ( 4) si la BIOS lo soporta es capaz por siacute misma de detectar y configurar los dispositivos conectados asignaacutendoles los recursos necesarios y mostrando un mensaje en pantalla por cada uno instalado

Las BIOS modernas basaacutendose en el tipo de memoria detectada pueden establecer automaacuteticamente su velocidad Algunas pueden detectar automaacuteticamente los paraacutemetros del tipo de disco duro y su forma de acceso Tambieacuten permitir la carga del sistema desde dispositivos distintos que los tradicionales disquete (unidad A) o disco duro (unidad C) Por ejemplo desde CD dispositivo USB o incluso de la red local

Una vez finalizado el inventario de recursos comprobacioacuten del hardware y mostrado el resumen de la configuracioacuten se continuacutea con la carga del Sistema

Operativo Aspecto eacuteste que se detalla en el capiacutetulo siguiente ( 43)

sect4 Coacutedigos POST

Ademaacutes de los pitidos sentildealados en el paacuterrafo anterior en cada paso de verificacioacuten el POST genera una serie de mensajes denominados POST-codes en forma de nuacutemeros colocados generalmente en

un puerto ES determinado ( 21) Suele ser el 80h pero no hay acuerdo al respecto y depende del fabricante [4] Para verlos es necesario disponer de un instrumento adecuado (POST Reader) en forma de una placa que se pincha en un zoacutecalo libre del bus Tienen un par de LEDs de 7 segmentos que indican el coacutedigo hexadecimal del test que se inicia Ademaacutes disponen de LEDs

auxiliares que sentildealan si es correcto el estado de tensioacuten en las liacuteneas del bus de alimentacioacuten ( 2) En la figura adjunta se muestra uno de estos dispositivos [5] Para interpretar los coacutedigos es necesario disponer de la referencia del fabricante para el modelo de BIOS que estemos comprobando El proceso de diagnoacutestico del POST se detiene en el momento de error por lo que en el display aparece el nuacutemero del test erroacuteneo

sect5 Coacutedigos de Diagnoacutestico

Pasadas las etapas iniciales en las que quizaacutes no existe ninguacuten dispositivo disponible para mostrar mensajes de error cuando se ha cargado y ejecutado la BIOS incluida en el adaptador de video el POST estaacute en condiciones de mostrar los posibles errores de diagnoacutestico mediante mensajes en la pantalla Estos mensajes son numeacutericos decimales conocidos como coacutedigos de diagnoacutestico que se componen de dos partes el coacutedigo de test (Test code) y el coacutedigo de error (Fault code) El primero es un nuacutemero indicativo del test en ejecucioacuten el segundo es un nuacutemero de dos diacutegitos que indica el tipo de error detectado por el test en cuestioacuten El coacutedigo 00 indica ausencia de error (el test correspondiente pasoacute Ok) Por ejemplo un coacutedigo de diagnoacutestico 342 en un equipo IBM indica error en el cable (coacutedigo de error 42) durante la comprobacioacuten del teclado (coacutedigo de test 03)

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 16 de 24

Cualquier coacutedigo de error distinto de cero tiene que ser interpretado en funcioacuten de la tabla de coacutedigos de diagnoacutestico del fabricante de la placa o de la BIOS En estos casos el proceso de inicio del sistema puede detenerse o continuar dependiendo del tipo de error y de su localizacioacuten

A tiacutetulo de ejemplo se incluyen los coacutedigos de test de IBM junto con el nuacutemero de coacutedigos de error posibles en cada uno de ellos Observe que muchos de ellos se refieren a dispositivos perifeacutericos u opcionales que con frecuencia disponen de sus propias BIOS es

01xx Placa-base (System board) 5702xx Memoria (System memory) 1903xx Teclado 1204xx Adaptador de pantalla monocromo 505xx Adaptador graacutefico color 1006xx Unida de disquete y adaptador 4707xx Coprocesador matemaacutetico 1309xx Adaptador de puerto paralelo primario 1310xx Adaptador de puerto paralelo secundario 1311xx Dispositivo de comunicaciones (COM1) 5412xx Dispositivo de comunicaciones (COM2) 5413xx Puerto de juegos 214xx Impresora matricial 715xx Adaptador SDLD 3616xx Adaptador DSEA 4317xx Adaptador de disco duro 4318xx Unidad de expansioacuten de ES 1320xx Adaptador de comunicaciones BSC 4321xx Adaptador BSC secundario 4322xx Adaptador cluacutester 123xx Adaptador de monitor de plasma 124xx Adaptador graacutefico EGA 1225xx Adaptador graacutefico EGA secundario 1226xx Adaptador PC370-M 9527xx Adaptador emulador PC3277 328xx Adaptador emulador 32783279 129xx Impresora graacutefica color 130xx Adaptador de red primario 1631xx Adaptador de red secundario 1632xx Pantalla 3270 PCAT [2] 133xx Impresora (Compact printer) 135xx Unidades Enhanced DESA 636xx GPIB IEEE 488 5837xx Controlador SCSI 138xx Adaptador para adquisicioacuten de datos 3639xx Adaptador graacutefico PGA 9244xx Pantalla 5279 y adaptador 145xx Adaptador GPIB IEEE 488 1

46xx Adaptador multiport ARTIC 748xx Modem interno primario 149xx Modem interno secundario 150xx PC convertible LCD 1251xx PC convertible impresora portaacutetil 556xx Sistema de comunicaciones financieras 170xx Coacutedigos de error de la BIOS Phoenix 371xx VCA (Voice Communication Adapter) 1173xx Unidad de disquete 1674xx Adaptador de pantalla 8514A 276xx Adaptador de impresora de paacuteginas 484xx Speech adapter 185xx Adaptador de memoria XMA 186xx Ratoacuten PS2 789xx Interfaz MIDI 191xx Disco oacuteptico WORM 196xx Adaptador SCSI (cacheacute W32) 1100xx Adaptador multiprotocolo 53101xx Modem interno 3001200 bps 27104xx Adaptador para dispositivos ESDI o MAC IDE 35107xx Adaptador de unidad de disco externo 1112xx Adaptador SCSI (cache WO 16 bit) 1113xx Adaptador SCSI 1129xx Procesador (UCP) 17149xx Adaptador de pantalla de plasma P70 P75 4152xx Adaptador de pantalla XGA 1164xx Cinta magneacutetica interna 120 MB 1165xx Unidad de cinta 6157 2166xx Adaptador de red Token-Ring primario 1167xx Adaptador de red Token-Ring secundario 1180xx Adaptador Wizard PS2 15185xx Adaptador para pantalla japonesa DBCS 1194xx Moacutedulo de expansioacuten de memoria 1200xx Adaptador de imagen 1208xx Dispositivos SCSI desconocidos 1209xx Disco removible SCSI 1210xx Disco SCSI fijo 1

[1] SCSI (Small Computer System Interface) Un tipo de controladora que se inserta en una ranura de la placa base de la que sale un bus (cable plano) en el que se pueden conectar hasta 8 dispositivos (siempre que la longitud no supere 3 m) La controladora enviacutea oacuterdenes a los dispositivos conectados al bus y recibe los datos Por su parte los dispositivos SCSI que pueden conectarse en el bus discos u otros perifeacutericos (escaners Etc) integran en ellos mismos la electroacutenica necesaria que los independiza de la controladora y la abstrae de las caracteriacutesticas del dispositivo

Existen variantes SCSI SCSI-1 SCSI-2 SCSI-3 Fast-SCSI Wide-SCSI Ultra-2 SCSI Fiber Channel SCSI Este interfaz es el que se considera maacutes profesional y de mayor rendimiento por lo que se utiliza en equipos de altas prestaciones puede alcanzar velocidades de 100 MBs Actualmente (2005) empieza a perder protagonismo en favor de la interfaz Serial ATA (maacutes detalles

en 63)

[2] El 3270 fue un modelo de PC AT de IBM bastante exoacuteticoDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 17 de 24

[3] A continuacioacuten de la marca de inicio constituida por los caracteres 55h y AAh existe un tercer byte que indica la longitud ocupada por la ROM del dispositivo utilizando unidades de 512 bytes Por ejemplo 10h (16) representa 16 x 512 = 8192 bytes una ROM de 8 KB A continuacioacuten existen otros tres bytes que sirven de inicio de la nueva BIOS Juegan el mismo papel que la direccioacuten FFFF0h de inicio de la BIOS principal contienen una instruccioacuten de salto (JMP) al punto de inicio de la secuencia de carga

[4] Algunas BIOS es muy antiguas no emiten POST-codes pero algunas placas-base y BIOS es permiten incluso setear unos puentes o paraacutemetros de configuracioacuten para definir este puerto

[5] El DIP-switch de 4 bits en la esquina superior izquierda sirve para ajustar el tipo de placa AT XT ISA EISA PS2-ISA COMPAQ PCI Etc

[6] La propia BIOS dispone de un programa para mantener este Inventario denominado Setup Generalmente puede accederse a eacutel pulsando las teclas [Del] o [Esc] en los momentos iniciales de arranque

[7] Durante mucho tiempo fue muy comuacuten que la primera sensacioacuten de que el ordenador estaba vivo era un pitido corto

[8] Si alguacuten dispositivo dispone de su propia BIOS esta aparece como una memoria ROM instalada en su interior Generalmente montada en la tarjeta que se pincha en alguno de los zoacutecalos libres de la placa-base

c) Procesador

El procesador es en los sistemas informaacuteticos el complejo de circuitos que configura la

unidad central de procesamiento o CPU

Tiacutepicamente un procesador o microprocesador es parte de cualquier computadora o de equipos

electroacutenicos digitales y es la unidad que hace las veces de ldquomotorrdquo de todos los procesos

informaacuteticos desde los maacutes sencillos hasta los maacutes complejos

En una computadora se reconocen el procesador como dispositivo de hardware que puede tener

diversas calidades y tipos y por otra parte el concepto loacutegico en teacuterminos de unidad central de

procesamiento o CPU entendido como ldquocerebrordquo del sistema

El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por muacuteltiples transistores en conexioacuten entre siacute Un microprocesador tiacutepico se compone de registros unidades de control unidad aritmeacutetico-loacutegica y otras

El funcionamiento de un procesador se da a traveacutes de distintos pasos que combinan instrucciones almacenadas en coacutedigo binario En primer teacutermino el sistema lee la instruccioacuten desde la memoria luego la enviacutea al decodificador el cual determina de queacute se trata y cuaacuteles son los pasos a seguir Posteriormente se ejecuta la instruccioacuten y los resultados son almacenados en la memoria o en los registros

Existen distintos tipos de procesadores cada uno de ellos con caracteriacutesticas y capacidades diversas de acuerdo con las necesidades e intereses del usuario Los procesadores son unas de las unidades de un sistema informaacutetico maacutes atendidas por las empresas desarrolladoras de software y hardware ya que de su velocidad eficiencia y rendimiento depende el correcto funcionamiento de todo el equipo

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 18 de 24

Entre las marcas que desarrollan procesadores se cuentan Intel AMD Cyrix Motorola y otras Intel es quizaacutes la maacutes reconocida mundialmente sus desarrollos son parte de equipos de todo el mundo tanto de pequentildea envergadura como grandes sistemas informaacuteticos Su eslogan ldquoIntel Insiderdquo es muy popular ya que se encuentra presente en todo sistema que disponga de este tipo de procesadores y para muchos es garantiacutea de calidad

d) Fuente de poderCuando se habla de fuente de poder (o en ocasiones de fuente de alimentacioacuten y fuente de energiacutea) se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras Generalmente en las PC de escritorio la ya citada fuente de poder se localiza en la parte posterior del gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente La fuente de poder por lo tanto puede describirse como una fuente de tipo eleacutectrico que logra transmitir corriente eleacutectrica por la generacioacuten de una diferencia de potencial entre sus bornes Se desarrolla en base a una fuente ideal un concepto contemplado por la teoriacutea de circuitos que permite describir y entender el comportamiento de las piezas electroacutenicas y los circuitos realesLa fuente de alimentacioacuten tiene el propoacutesito de transformar la tensioacuten alterna de la red industrial en una tensioacuten casi continua Para lograrlo aprovecha las utilidades de un rectificador de fusibles y de otros elementos que hacen posible la recepcioacuten de la electricidad y permiten regularla filtrarla y adaptarla a los requerimientos especiacuteficos del equipo informaacuteticoResulta fundamental mantener limpia a la fuente de poder caso contrario el polvo acumulado impediraacute la salida de aire Al elevarse la temperatura la fuente puedesufrir un recalentamiento y quemarse un inconveniente que la haraacute dejar de funcionar Cabe resaltar que los fallos en la fuente de poder pueden perjudicar a otros elementos de la computadora como el caso de la placa madre o la placa de videoEn concreto podemos determinar que existen dos tipos baacutesicos de fuentes de poder Una de ellas es la llamada AT (Advanced Technology) que tiene una mayor antiguumledad pues data de la deacutecada de los antildeos 80 y luego estaacute la ATX (Advanced Technology Extended)La primera de las citadas se instala en lo que es el gabinete del ordenador y su misioacuten es transformar lo que es la corriente alterna que llega desde lo que es la liacutenea eleacutectrica en corriente directa No obstante tambieacuten tiene entre sus objetivos el proteger al sistema de las posibles subidas de voltaje o el suministrar a los dispositivos de aquel toda la cantidad de energiacutea que necesiten para funcionarAdemaacutes de fuente AT tambieacuten es conocida como fuente analoacutegica fuente de alimentacioacuten AT o fuente de encendido mecaacutenico Su encendido mecaacutenico y su seguridad son sus dos principales sentildeas de identidadLa ATX por su parte podemos decir que es la segunda generacioacuten de fuentes para ordenador y en concreto se disentildeoacute para aquellos que esteacuten dotados con microprocesador Intel Pentium MMXLas mismas funciones que su antecesora son las que desarrolla dicha fuente de poder que se caracteriza por ser de encendido digital por contar con un interruptor que se dedica a evitar lo que es el consumo innecesario durante el estado de Stand By y tambieacuten ofrece la posibilidad de ser perfectamente apto para lo que son los equipos que estaacuten dotados con microprocesadores maacutes modernosPor otra parte resulta interesante mencionar que Fuente de Poder es el nombre de un ministerio de raiacutez evangelista que se fundoacute en octubre de 2000 Su templo se ubica en la localidad estadounidense de Brownsville en el estado de Texas

e)[d)] Disco duro

El Disco Duro es un dispositivo magneacutetico que almacena todos los programas y datos de la computadora

Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible)

Suelen estar integrados en la placa base donde se pueden conectar maacutes de uno aunque tambieacuten hay discos duros externos que se conectan al PC mediante un conector USB

Un disco duro (del ingleacutes Hard disk (HD)) es un disco magneacutetico en el que puedes almacenar datos de ordenador El disco duro es la parte de tu ordenador que contiene la informacioacuten electroacutenica y donde se almacenan todos los programas (software) Es uno de los componentes del hardware maacutes importantes dentro de tu PCEl teacutermino duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en ingleacutes) Los discos duros pueden almacenar muchos maacutes datos y son maacutes raacutepidos que los disquetes Por ejemplo un disco duro puede llegar a Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 19 de 24

almacenar maacutes de 100 gigabytes mientras que la mayoriacutea de los disquetes tienen una memoria maacutexima de 14 megabytesComponentes de un disco duroNormalmente un disco duro consiste en varios discos o platos Cada disco requiere dos cabezales de lecturagrabacioacuten uno para cada lado Todos los cabezales de lecturagrabacioacuten estaacuten unidos a un solo brazo de acceso de modo que no puedan moverse independientemente Cada disco tiene el mismo nuacutemero de pistas y a la parte de la pista que corta a traveacutes de todos los discos se le llama cilindro

Disco duro externoLos discos duros externos son discos duros que se conectan externamente al ordenador normalmente mediante USB por lo que son maacutes faacuteciles de transportariquestQueacute es un Hard Disk Drive o HDDUn Hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro Los Hard disk drives (HDDs) para PC generalmente tienen tiempos de buacutesqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una teacutecnica llamada cachingHay varios estaacutendares de interfaz para pasar datos entre un disco duro y un ordenador los maacutes comunes son el IDE y el SCSI

f)[e)] Unidad de DVD

El DVD es un disco oacuteptico de almacenamiento de datos cuyo estaacutendar surgioacute en 1995 Sus siglas corresponden con Digital Versatile Disc2 en ingleacutes (Disco Versaacutetil Digital traducido al espantildeol) de modo que ambos acroacutenimos (en espantildeol e ingleacutes) coinciden En sus inicios la V intermedia haciacutea referencia a video (digital videodisk) debido a su desarrollo como reemplazo del formato VHS para la distribucioacuten de viacutedeo a los hogares3

Unidad de DVD el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos DVD-ROM(dispositivo de lectura uacutenicamente) DVD-R y DVD+R (solo pueden escribirse una vez) DVD-RW y DVD+RW (permiten grabar y luego borrar) Tambieacuten difieren en la capacidad de almacenamiento de cada uno de los tipos

Una unidad de CD es un dispositivo electroacutenico que permite la lectura de estos mediante el empleo de un haz de un rayo laacuteser y la posterior transformacioacuten de estos en impulsos eleacutectricos que la computadora interpreta escritos por grabadoras de CD (a menudo llamadas quemadoras) -dispositivo similar a la lectora CD con la diferencia que hace lo contrario a la lectura es decir transformar impulsos eleacutectricos en un haz de luz laacuteser que almacenan en el CD datos binarios en forma de pozos y llanos- Los lectores CD mdashmdashahora casi universalmente usados en las computadorasmdashmdash puede ser conectado a la computadora por la interfaz IDE (ATA) por una interfaz SCSI o una interfaz propietaria como la interfaz de Panasonic La mayoriacutea de los lectores de CD pueden tambieacuten leer CD de audio (CDA) y CD de viacutedeo (VCD) con el software apropiado

Los pozos tienen una anchura de 06 micras mientras que su profundidad (respecto a los llanos) se reduce a 012 micras La longitud de pozos y llanos estaacute entre las 09 y las 33 micras Entre una revolucioacuten de la espiral y las adyacentes hay una distancia aproximada de 16 micras (lo que hace cerca de 20 caquitas por centiacutemetro)

Es creencia muy comuacuten el pensar que un pozo corresponde a un valor binario y un llano al otro valor Sin embargo esto no es asiacute sino que los valores binarios son detectados por las transiciones de pozo a llano y viceversa una transicioacuten determina un 1 binario mientras que la longitud de un pozo o un llano indica el nuacutemero consecutivo de 0 binarios

Ahora La Grabadora de DVD tambieacuten conocida como quemador de DVD se trata de un perifeacuterico capaz de leer y grabar en formato DVD todo tipo de datos audio video y datos Los discos DVD grabados pueden ser reproducidos en cualquier Reproductor de DVD

Se puede decir que aparecioacute el grabador de DVD por primera vez en el mercado de consumo japoneacutes en el antildeo 1999 y las primeras unidades eran realmente caras llegando a tener precios en torno a los $2500 y $4000 USD No obstante los precios fueron bajando raacutepidamente y ya a comienzos de 2005 los grabadores de DVD de marcas notables podiacutean llegar a costar cerca de los 250 euro e incluso pound69 o menos dependiendo de las prestaciones que estos ofreciacutean

La unidades maacutes antiguas soportaban solo el formato de disco DVD-RAM y DVD-R pero las unidades maacutes recientes del 2006 ya pueden grabar en la mayoriacutea de los formatos maacutes habituales DVD-R DVD-RW DVD+R DVD+RW y DVD+R DL algunos de ellos estaacuten acoplados a un disco duro basado en Digital video recorders (DVRs) que permiten una mejora en el uso

g)[f)] Memoria RAM

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 20 de 24

RAM son las siglas de random access Memory un tipo de memoria de ordenador a la que se puede acceder

aleatoriamente es decir se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes La

memoria RAM es el tipo de memoria maacutes comuacuten en ordenadores y otros dispositivos como impresoras

Hay dos tipos baacutesicos de memoria RAMbullRAM dinaacutemica (DRAM)bullRAM estaacutetica (SRAM)Los dos tipos de memoria RAM se diferencian en la tecnologiacutea que utilizan para guardar los datos la memoria RAM dinaacutemica es la maacutes comuacutenLa memoria RAM dinaacutemica necesita actualizarse miles de veces por segundo mientras que la memoria RAM estaacutetica no necesita actualizarse por lo que es maacutes raacutepida aunque tambieacuten maacutes cara Ambos tipos de memoria RAM son volaacutetiles es decir que pierden su contenido cuando se apaga el equipoColoquialmenteColoquialmente el teacutermino RAM se utiliza como sinoacutenimo de memoria principal la memoria que estaacute disponible para los programas por ejemplo un ordenador con 8M de RAM tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar

3 Investigue los siguiente conceptos

a) Navegadores

Del latiacuten navigator navegador es un adjetivo que hace referencia a aqueacutel o aquello que navega Navegar por otra parte es un verbo que sentildeala la accioacuten de viajar en una embarcacioacuten o desplazarse a traveacutes de una red informaacutetica

El teacutermino por lo tanto tiene dos grandes usos uno vinculado a la navegacioacuten tradicional (es decir a los traslados a traveacutes de riacuteos mares o lagos) y otro relacionado con las redes virtuales siendo Internet la maacutes ampliamente conocida

La persona especializada en el control de barcos y otros medios de transporte acuaacutetico se conoce como navegador o navegante En este caso la nocioacuten tambieacuten se aplica al navegante aeacutereo que es el profesional a cargo de guiar los aviones a traveacutes de diversos meacutetodos

Un navegador o navegador web o browser es un software que permite el acceso a Internet interpretando la informacioacuten de archivos y sitios web para que eacutestos puedan ser leiacutedos

La funcionalidad baacutesica de un navegador web es permitir la visualizacioacuten de documentos de texto posiblemente con recursos multimedia incrustados Ademaacutes permite visitar paacuteginas web y hacer actividades en ella es decir podemos enlazar un sitio con otro imprimir enviar y recibir correo entre otras funcionalidades maacutes

Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde estaacute el usuario pero tambieacuten pueden estar en cualquier otro dispositivo que esteacute conectado en la computadora del usuario o a traveacutes de Internet y que tenga los recursos necesarios para la transmisioacuten de los documentos (un software servidor web)

Tales documentos comuacutenmente denominados paacuteginas web poseen hiperviacutenculos que enlazan una porcioacuten de texto o una imagen a otro documento normalmente relacionado con el texto o la imagen

El seguimiento de enlaces de una paacutegina a otra ubicada en cualquier computadora conectada a Internet se llama navegacioacuten de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza a la cual tambieacuten se le llama cibernauta) Por otro lado hojeador es una traduccioacuten literal del original en ingleacutes browser aunque su uso es minoritario

En el aacutembito de la tecnologiacutea un navegador o navegador web es un programa informaacutetico que permite visualizar la informacioacuten contenida en una paacutegina web ya sea alojada en Internet o en un servidor local

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 21 de 24

Un navegador web tiene las herramientas necesarias para interpretar el coacutedigo de una paacutegina el cual puede constar de uno o varios lenguajes de programacioacuten y presentar el contenido en pantalla de modo tal que el usuario pueda interactuar con la informacioacuten y navegar hacia otras paacuteginas a traveacutes de enlaces (tambieacuten conocidos como hiperviacutenculos o links) A principios de los antildeos 90 estas aplicaciones se desarrollaban exclusivamente para ordenadores ya que eran los uacutenicos dispositivos con la infraestructura necesaria para ejecutarlos pero esto ha cambiado draacutesticamente en los uacuteltimos tiempos Con el paso de los antildeos maacutes y maacutes aparatos de uso cotidiano han evolucionado hasta ser capaces de realizar muchas de las tareas que en el pasado estaban reservadas para los ordenadores Hoy en diacutea tanto un teleacutefono moacutevil como una consola de videojuegos (sea portaacutetil o casera) o incluso una caacutemara de fotos pueden conectarse a la Red Esto no significa cabe la aclaracioacuten que todos ellos presenten un rendimiento equivalente o que ofrezcan las mismas posibilidadesLa compatibilidad entre las funciones que ofrecen los distintos navegadores suele ser la pesadilla de cualquier desarrollador dado que el mismo coacutedigo puede generar diversos resultados dependiendo de la aplicacioacuten que se utilice para visualizar una paacutegina Por ejemplo para conseguir un efecto de degradado de colores (muy utilizado para el disentildeo de botones y otros elementos propios de un formulario web) es indispensable contar con al menos dos versiones del mismo coacutedigo para que todos los navegadores lo entiendanAlgo similar ocurre con los bordes redondeados de los marcos algo que no todos los navegadores pueden mostrar Tambieacuten dentro de esta liacutenea para incrustar (teacutermino teacutecnico utilizado como sinoacutenimo de incluir) un viacutedeo en una paacutegina no soacutelo es necesario desarrollar varios coacutedigos distintos sino que se debe contar con muchas versiones de la misma peliacutecula cada una en un formato diferente Los tres estaacutendares de codificacioacuten de viacutedeo maacutes populares son H264 Ogg Theora y VP8 (WebM) cada navegador tiene preferencia por uno u otro y en maacutes de un caso la compatibilidad con alguno de ellos es nulaLos navegadores de dispositivos moacuteviles suelen no permitir la reproduccioacuten de archivos de Flash lo cual afecta principalmente el contenido de YouTube Sin embargo recientemente Google (la compantildeiacutea desarrolladora del famoso canal de viacutedeos antes mencionado) comenzoacute a experimentar con el lenguaje HTML5 considerado por muchos el inevitable sucesor de FlashUn navegador GPS (Global Positioning System o Sistema de Posicionamiento Global) es un dispositivo que permite ubicar puntos en un mapa digital vinculado a una base de datos Estos sistemas suelen tener informacioacuten de las calles de una ciudad el usuario por lo tanto puede valerse de un navegador GPS para realizar consultas que lo guiacuteen a lo largo de un recorrido

b) Antivirus

Un antivirus es un programa informaacutetico que tiene el propoacutesito de detectar y eliminar virus y otros programas perjudiciales antes o despueacutes de que ingresen al sistemaLos virus gusanos troyanos spyware son tipos de programas informaacuteticos que suelen ejecutarse sin el consentimiento (e incluso conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dantildeinas para el sistema Entre ellas robo y peacuterdida de informacioacuten alteracioacuten del funcionamiento disrupcioacuten del sistema y propagacioacuten hacia otras computadorasLos antivirus son aplicaciones de software que han sido disentildeados como medida de proteccioacuten y seguridad para resguardar los datos y el funcionamiento de sistemas informaacuteticos caseros y empresariales de aquellas otras aplicaciones conocidas comuacutenmente como virus o malware que tienen el fin de alterar perturbar o destruir el correcto desempentildeo de las computadorasUn programa de proteccioacuten de virus tiene un funcionamiento comuacuten que a menudo compara el coacutedigo de cada archivo que revisa con una base de datos de coacutedigos de virus ya conocidos y de esta manera puede determinar si se trata de un elemento perjudicial para el sistema Tambieacuten puede reconocer un comportamiento o patroacuten de conducta tiacutepico de un virus Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismoComo nuevos virus se crean en forma casi constante siempre es preciso mantener actualizado el programa antivirus de forma de que pueda reconocer a las nuevas versiones maliciosas Asiacute el antivirus puede permanecer en ejecucioacuten durante todo el tiempo que el sistema informaacutetico permanezca encendido o bien registrar un archivo o serie de archivos cada vez que el usuario lo requiera Normalmente los antivirus tambieacuten pueden revisar correos electroacutenicos entrantes y salientes y sitios web visitadosUn antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus

c) Herramientas ofimaacuteticasDocumento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 22 de 24

Ofimaacutetica es un acroacutenimo compuesto por los teacuterminos oficina e informaacutetica El concepto por lo tanto hace referencia a la automatizacioacuten de las comunicaciones y procesos que se realizan en una oficina La ofimaacutetica es posibilitada por una combinacioacuten entre hardware y software que permite crear manipular almacenar y transmitir digitalmente la informacioacuten que se necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivosPor ejemplo la ofimaacutetica permite que un oficinista lleve los balances de su empresa en un archivo digital mediante planillas de caacutelculo que facilitan las operaciones Dicho archivo puede ser conservado en una computadora impreso o enviado a traveacutes de InternetLa estructura ofimaacutetica suele estar formada por computadoras y perifeacutericos (como impresoras y escaacuteneres) que estaacuten conectados mediante una red de aacuterea local y que tambieacuten tienen conexioacuten a la Web Los teleacutefonos y los equipos de fax tambieacuten forman parte de la ofimaacuteticaEl objetivo de la ofimaacutetica en definitiva es la automatizacioacuten y optimizacioacuten de las tareas habituales de una oficina Muchas actividades que antes se realizaban de forma manual como la redaccioacuten de comunicados ahora se encuentran facilitadas gracias a la tecnologiacutea La ofimaacutetica permite ahorrar tiempo y por lo tanto aumentar la rentabilidad de las oficinasSe conoce como suite ofimaacutetica por uacuteltimo a la recopilacioacuten de programas informaacuteticos que son de uso habitual en las oficinas Estas suites suelen incluir procesador de texto hoja de caacutelculo gestioacuten de base de datos cliente de correo electroacutenico agenda y administrador de presentaciones o diapositivas

d) Software malicioso

A manera de resumen presento a continuacioacuten que es el software malicioso que normalmente le llamamos VIRUS los tipos que existen y como nos afectan

MALWARE Es el acroacutenimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin dichos fines pueden ser

Robo de Informacioacuten de los usuariosEngantildear a los usuariosDantildear al equipo residenteConsumo de RecursosInstalacioacuten y Actualizacioacuten de MalwareComo Entran estos Malwareacutes a nuestra computadora

Muchos de estos entran despueacutes de haber engantildeado al usuario que es una teacutecnica conocida como Ingenieriacutea Social por ejemplo cuando nos aparecen los benditos pop-ups o ventanitas con mensajes como ldquoEres el Usuario 999999Prime cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura

Tipos de Malware

Adware Adversting Software que es la publicidad no solicitada por lo regular se presenta en forma de pop-ups que presentan alguacuten tipo de publicidad Su finalidad no es infectar a nuestra maacutequina sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware

Spyware Spy Software o en buen espantildeol Software Espiacutea que lo que hace es recorrer nuestro equipo en busca de claves contrasentildeas informacioacuten valiosa y muchos de eacutestos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la informacioacuten recabada al creador de dicho spyware

Troyanos Estos son programas o herramientas que parecen inofensivos que nos dan alguna funcionalidad pero detraacutes de ellos puede ir software malicioso Un ejemplo claro de estos son los benditos Emoticones del Messenger nos los descargamos los usamos y pareciera ir todo bienhellip pero algunos de eacutestos nos instalan software malicioso como virus spyware entre otros

Gusanos La finalidad de eacutestos es agotar los recursos del sistema residente es decir se reproducen en nuestra maacutequina en la LAN en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna maacutequina muchas veces automaacuteticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 23 de 24

Keyloggers mmmm estos son algo complicado ya que se trata de programitas que recogen todas las pulsaciones del teclado las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador Te imaginas si un keylogger recoge tu clave bancariahelliphellip E incluso hay keyloggers que pueden capturar imaacutegenes de pantalla y tomar videos

Rogge Estos son muy comunes en la red ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware keyloggers troyanos o gusanos

RootKits Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema Hay Spywares que utilizan los rootkits para ocultarse por eso cuando intentamos ver en el administrador de tareas no los vemos sin embargo estaacuten corriendo escondidos

Backdoors Son programas disentildeados para permitir el acceso al sistema de manera no convencional ignorando los procesos de autenticacioacuten

Hoax Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos y engantildean a las personas hacieacutendoles creer alguna cosa En mas de alguna ocasioacuten hemos recibido alguacuten correo diciendo algo y al final diciendo ldquoReenviacutealo a tus contactosrdquo o te caeraacute una maldicioacuten no se te cumpliraacute algo etc Es una forma bien faacutecil de obtener miles de correos electroacutenicos para enviar publicidad no deseada o SPAM Alguna vez has recibido alguacuten correo en el cual te ofrecen algohellip Si es asiacute ya has contestado estas cadenas de mensajes

SPAM Esto es simplemente correo electroacutenico no deseado que nos llega a nuestro buzoacuten

Phishing Es una teacutecnica de engantildeo utilizada para obtener informacioacuten confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que estaacute usando el producto original Por ejemplo duplican una paacutegina web de un banco es casi exactamente lo mismo y el usuario creyendo que estaacute en la paacutegina Original ingresa todos sus datoshellip Entonceshellip Adioacutes dinero

Botnets Son redes robots hay spyware que se distribuye en miles y miles de maacutequinas y que en un momento dado el creador puede ordenarles realizar algo Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu maacutequinahellip mmm no es nada verdad mmm perohellip queacute tal si tienes a tu mando a unas 5000 o maacutes computadorashellip Que creeshellip

Bueno esto es todo por hoy espero les sirva y tengan mucho cuidado cuando naveguen por la red

e) Comprensioacuten de archivos

En ciencias de la computacioacuten la compresioacuten de datos es la reduccioacuten del volumen de datos tratables para representar una determinada informacioacuten empleando una menor cantidad de espacio Al acto de compresioacuten de datos se denomina compresioacuten y al contrario descompresioacuten

El espacio que ocupa una informacioacuten codificada (datos sentildeal digital etc) sin compresioacuten es el cociente entre la frecuencia y la resolucioacuten Por tanto cuantos maacutes bits se empleen mayor seraacute el tamantildeo del archivo No obstante la resolucioacuten viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nuacutemero de bits a voluntad por ello se utiliza la compresioacuten para transmitir la misma cantidad de informacioacuten que ocupariacutea una gran resolucioacuten en un nuacutemero inferior de bits

La compresioacuten es un caso particular de la codificacioacuten cuya caracteriacutestica principal es que el coacutedigo resultante tiene menor tamantildeo que el original

La compresioacuten de datos se basa fundamentalmente en buscar repeticiones en series de datos para despueacutes almacenar solo el dato junto al nuacutemero de veces que se repite Asiacute por ejemplo si en un fichero aparece una secuencia como AAAAAA ocupando 6 bytes se podriacutea almacenar simplemente 6A que ocupa solo 2 bytes en algoritmo RLE

En realidad el proceso es mucho maacutes complejo ya que raramente se consigue encontrar patrones de repeticioacuten tan exactos (salvo en algunas imaacutegenes) Se utilizan algoritmos de compresioacuten

Por un lado algunos buscan series largas que luego codifican en formas maacutes breves Por otro lado algunos algoritmos como el algoritmo de Huffman examinan los caracteres maacutes repetidos para luego codificar

de forma maacutes corta los que maacutes se repiten Otros como el LZW construyen un diccionario con los patrones encontrados a los cuales se hace referencia de manera

posterior La codificacioacuten de los bytes pares es otro sencillo algoritmo de compresioacuten muy faacutecil de entender

A la hora de hablar de compresioacuten hay que tener presentes dos conceptos

1 Redundancia Datos que son repetitivos o previsibles

Documento elaborado en la Regional Tolima

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION REGIONAL TOLIMA

TECNICO EN SISTEMASMODELO DE MEJORA

CONTINUA

Paacutegina 24 de 24

2 Entropiacutea La informacioacuten nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia

La informacioacuten que transmiten los datos puede ser de tres tipos

1 Redundante informacioacuten repetitiva o predecible2 Irrelevante informacioacuten que no podemos apreciar y cuya eliminacioacuten por tanto no afecta al contenido del mensaje Por

ejemplo si las frecuencias que es capaz de captar el oiacutedo humano estaacuten entre 1620 Hz y 1600020000 Hz seriacutean irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores

3 Baacutesica la relevante La que no es ni redundante ni irrelevante La que debe ser transmitida para que se pueda reconstruir la sentildeal

Teniendo en cuenta estos tres tipos de informacioacuten se establecen tres tipologiacuteas de compresioacuten de la informacioacuten

1 Sin peacuterdidas reales es decir transmitiendo toda la entropiacutea del mensaje (toda la informacioacuten baacutesica e irrelevante pero eliminando la redundante)

2 Subjetivamente sin peacuterdidas es decir ademaacutes de eliminar la informacioacuten redundante se elimina tambieacuten la irrelevante3 Subjetivamente con peacuterdidas se elimina cierta cantidad de informacioacuten baacutesica por lo que el mensaje se reconstruiraacute con

errores perceptibles pero tolerables (por ejemplo la videoconferencia)

Diferencias entre compresioacuten con y sin peacuterdida

El objetivo de la compresioacuten es siempre reducir el tamantildeo de la informacioacuten intentando que esta reduccioacuten de tamantildeo no afecte al contenido No obstante la reduccioacuten de datos puede afectar o no a la calidad de la informacioacuten

Compresioacuten sin peacuterdida los datos antes y despueacutes de comprimirlos son exactos en la compresioacuten sin peacuterdida En el caso de la compresioacuten sin peacuterdida una mayor compresioacuten solo implica maacutes tiempo de proceso El bitrate siempre es variable en la compresioacuten sin peacuterdida Se utiliza principalmente en la compresioacuten de texto

Un algoritmo de compresioacuten con peacuterdida puede eliminar datos para disminuir auacuten maacutes el tamantildeo con lo que reduce localidad En la compresioacuten con peacuterdida el bit rate puede ser constante (CBR) o variable (VBR) Una vez realizada la compresioacuten no se puede obtener la sentildeal original aunque siacute una aproximacioacuten cuya semejanza con la original dependeraacute del tipo de compresioacuten Este tipo de compresioacuten se da principalmente en imaacutegenes viacutedeos y sonidos Ademaacutes de estas funciones la compresioacuten permite que los algoritmos usados para reducir las cadenas del coacutedigo desechen informacioacuten redundante de la imagen Uno de los formatos que permite compensar esta peacuterdida es el JPG que emplea teacutecnicas que suavizan los bordes y aacutereas que tienen un color similar permitiendo que la falta de informacioacuten sea invisible a simple vista Este meacutetodo permite un alto grado de compresioacuten con peacuterdidas en la imagen que muchas veces soacutelo es visible mediante el zoom

Estos informes se desarrollaran en equipos de trabajos de dos (2) integrantes para socializar posteriormente en plenaria con todos los aprendices

Documento elaborado en la Regional Tolima

  • Tabla de asignacioacuten de archivos
  • Sistema de archivos FAT32
  • iquestSistemas de archivos FAT16 o FAT32
  • Teacutecnica [
  • Generalidades
  • Indicador del sistema
  • Entrada-salida estaacutendar
  • Tuberiacuteas de comunicacioacuten
    • sect2 Carga de BIOS es especiacuteficas
    • sect3 Recapitulacioacuten
    • sect4 Coacutedigos POST
    • sect5 Coacutedigos de Diagnoacutestico
      • Diferencias entre compresioacuten con y sin peacuterdida